[21/06/2019] Cisco ha publicado dos advertencias críticas sobre problemas de seguridad con sus paquetes de software SD-WAN y DNA Center.
Lo peor, con una puntuación del Sistema de puntuación de vulnerabilidad común de 9,3 sobre 10, es una vulnerabilidad en su software Digital Network Architecture (DNA) Center que podría permitir que un atacante no autenticado conecte un dispositivo de red no autorizado a la subred designada para los servicios de clúster.
Un exploit exitoso podría permitir a un atacante alcanzar servicios internos que no están endurecidos para el acceso externo, afirmó Cisco.La vulnerabilidad se debe a la insuficiente restricción de acceso a los puertos necesarios para la operación del sistema, y la compañía descubrió el problema durante las pruebas de seguridad interna, indicó Cisco.
El Centro DNA de Cisco ofrece a los equipos de TI la capacidad de controlar el acceso a través de políticas mediante el uso de acceso definido por software, la provisión automática a través de Cisco DNA Automation, la virtualización de dispositivos a través de la virtualización de funciones de red de Cisco (NFV), y la reducción de los riesgos de seguridad a través de la segmentación y el análisis de tráfico cifrado.
Esta vulnerabilidad afecta a las versiones del software Digital Network Architecture (DNA) Center anteriores a la versión 1.3, y está corregida en la versión 1.3 y posteriores.
Cisco escribió que las actualizaciones del sistema están disponibles desde la nube de Cisco, pero no desde el Centro de Software de Cisco.com. Para actualizar a una versión fija de Cisco DNA Center Software, los administradores pueden utilizar la función "System Updates" del software.
Una segunda advertencia crítica -con una puntuación CVVS de 7,8- es una debilidad en la interfaz de línea de comandos de la solución Cisco SD-WAN, que podría permitir a un atacante local autenticado elevar los privilegios de nivel inferior al usuario root en un dispositivo afectado.
Cisco escribió que la vulnerabilidad se debe a una aplicación insuficiente de las autorizaciones. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo objetivo, y ejecutando comandos que podrían dar lugar a privilegios elevados. Un exploit exitoso podría permitir al atacante hacer cambios de configuración en el sistema como usuario root, declaró la compañía.
Esta vulnerabilidad afecta a una serie de productos Cisco que ejecutan una versión de la solución Cisco SD-WAN antes de las versiones 18.3.6, 18.4.1 y 19.1.0, incluidas:
- Software de orquesta vBond
- Routers de la serie vEdge 100
- Routers Serie vEdge 1000
- Routers vEdge Serie 2000
- Routers vEdge Serie 5000
- Plataforma de enrutador en nube de vEdge
- vManejar el software de gestión de red
- Software de Controlador vSmart
Cisco señaló que ha publicado actualizaciones de software gratuitas que abordan la vulnerabilidad descrita en este aviso.Cisco escribió que arregló esta vulnerabilidad en la versión 18.4.1 de la solución SD-WAN de Cisco.
Las dos advertencias críticas se incluyeron en un grupo de casi 30 avisos de seguridad.
Hubo otras dos advertencias de "alto impacto" que afectaban al software SD-WAN.
En primer lugar, una vulnerabilidad en la interfaz de usuario basada en web vManage (interfaz de usuario web) de la solución Cisco SD-WAN, que podría permitir que un atacante remoto autenticado obtenga privilegios elevados en un dispositivo vManage afectado, escribió Cisco.
La vulnerabilidad se debe a que no se han autorizado correctamente determinadas acciones de usuario en la configuración del dispositivo. Un atacante podría explotar esta vulnerabilidad iniciando sesión en la interfaz web de vManage y enviando solicitudes HTTP a vManage. Un exploit exitoso podría permitir a los atacantes obtener privilegios elevados, y realizar cambios en la configuración que normalmente no estarían autorizados a realizar, afirmó Cisco.
Otra vulnerabilidad en la interfaz de usuario basada en web de vManage podría permitir que un atacante remoto autenticado inyecte comandos arbitrarios que se ejecutan con privilegios de root.
Esta exposición se debe a la insuficiente validación de entrada, escribió Cisco.Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo y enviando una entrada creada a la interfaz web de vManage.
Ambas vulnerabilidades afectan al software de gestión de red Cisco vManage, que ejecuta una versión de la solución Cisco SD-WAN antes de la versión 18.4.0, y Cisco ha publicado actualizaciones de software gratuitas para corregirlas.
Otras vulnerabilidades de alta calificación reveladas por Cisco incluyeron:
- Una vulnerabilidad en la implementación del Cisco Discovery Protocol (CDP) para el Cisco TelePresence Codec (TC) y el Collaboration Endpoint (CE) Software, que podría permitir que un atacante adyacente no autenticado inyecte comandos shell arbitrarios que son ejecutados por el dispositivo.
- Una debilidad en la funcionalidad interna de procesamiento de paquetes del sistema operativo Cisco StarOS que se ejecuta en plataformas virtuales, que podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado detenga el tráfico de procesamiento, lo que provocaría una condición de denegación de servicio (DoS).
- Una vulnerabilidad en la interfaz de administración basada en web del firewall VPN inalámbrico Cisco RV110W Wireless-N, el enrutador VPN multifunción Cisco RV130W Wireless-N y el enrutador VPN inalámbrico Cisco RV215W, que podrían permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado, lo que provocaría una condición de denegación de servicio (DoS).
Cisco también ha publicado correcciones de software para esos avisos.
Michael Cooney, Network World (EE.UU.)