Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco: 6 Alarmas de seguridad críticas

Para software UCS, routers de pequeño tamaño

[22/08/2019] Cisco advirtió ayer a sus clientes de Unified Computing System (UCS) sobre cuatro correcciones críticas que deben realizar para evitar que agentes nefastos se apoderen de sus sistemas o los ataquen, y todos los problemas tienen una clasificación de gravedad de 9,8 sobre 10 en el Common Vulnerability Scoring System (CVSS).

Los errores críticos se encuentran en los paquetes Cisco UCS Director y UCS Director Express para Big Data.

UCS Director permite a los clientes construir sistemas de nube privada y soporta procesos de aprovisionamiento automatizado y orquestación para optimizar y simplificar la entrega de recursos del centro de datos, señaló la compañía.

Cisco UCS Director Express for Big Data automatiza la implementación de Hadoop en la arquitectura de plataforma común de Cisco UCS para la infraestructura de Big Data. También proporciona un único panel de gestión en toda la infraestructura física y el software de Hadoop. Cisco afirma que UCS Director Express para Big Data es una plataforma de nube privada abierta que ofrece Big-Data-as-a-Service (BDaaaS) in situ desde el núcleo hasta el borde.

"Los flujos de trabajo automatizados configuran, despliegan y gestionan los recursos de infraestructura y las plataformas de grandes datos, como Hadoop y Splunk Enterprise, en toda la infraestructura integrada de Cisco UCS para grandes datos y análisis, una infraestructura convergente de propósito general para grandes datos", declaró la empresa.

Cisco describe las vulnerabilidades de la siguiente manera:

  • Una debilidad en la interfaz de gestión basada en web de Cisco UCS Director y Cisco UCS Director Express for Big Data podría permitir a un atacante remoto no autenticado eludir la autenticación, y ejecutar acciones arbitrarias con privilegios de administrador en un sistema afectado. Un exploit exitoso podría permitir a un atacante sin privilegios acceder y ejecutar acciones arbitrarias a través de ciertas APIs. La vulnerabilidad se debe a un manejo inadecuado de la solicitud de autenticación. Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP a un dispositivo afectado.
  • Una vulnerabilidad en ambos productos podría permitir que un atacante remoto no autenticado inicie sesión en la interfaz de línea de comandos de un sistema afectado utilizando la cuenta de usuario SCP (scpuser), que tiene credenciales de usuario predeterminadas. La vulnerabilidad se debe a la presencia de una cuenta predeterminada documentada, con una contraseña predeterminada no documentada y una configuración de permisos incorrecta para esa cuenta. El cambio de la contraseña predeterminada para esta cuenta no se aplica durante la instalación del producto. Un atacante podría explotar esta vulnerabilidad utilizando la cuenta para iniciar sesión en un sistema afectado. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios con los privilegios de la cuenta scpuser. Esto incluye el acceso completo de lectura y escritura a la base de datos del sistema.
  • Una exposición en la interfaz de gestión basada en web a ambos productos podría permitir que un atacante remoto no autenticado adquiera un token de sesión válido con privilegios de administrador, pasando por alto la autenticación de usuario. La vulnerabilidad se debe a la insuficiente validación de la cabecera de la solicitud durante el proceso de autenticación, y un atacante podría explotar esta vulnerabilidad enviando una serie de solicitudes maliciosas a un dispositivo afectado. Un exploit podría permitir al atacante utilizar el token de sesión adquirido para obtener acceso completo de administrador al dispositivo afectado.
  • Los dos últimos consejos críticos se refieren a problemas similares.Una exposición en la interfaz de administración basada en web a ambos productos podría permitir que un atacante remoto no autenticado adquiera un token de sesión válido con privilegios de administrador, evitando la autenticación de usuario. La vulnerabilidad se debe a la insuficiente validación de la cabecera de la solicitud durante el proceso de autenticación, y un atacante podría explotar esta vulnerabilidad enviando una serie de solicitudes maliciosas a un dispositivo afectado. Un exploit podría permitir al atacante utilizar el token de sesión adquirido para obtener acceso completo de administrador al dispositivo afectado. Cisco ha lanzado correcciones de software libre para manejar las vulnerabilidades. Los clientes solo pueden instalar y esperar soporte para versiones de software y conjuntos de funciones para los que han adquirido una licencia.

También se emitieron otras dos advertencias críticas en relación con los conmutadores inteligentes Small Business 220 Series de la empresa.

En la primera advertencia, Cisco escribió que las múltiples vulnerabilidades de la interfaz de administración web de los conmutadores inteligentes Cisco Small Business 220 Series podrían permitir que un atacante remoto no autenticado desbordara un búfer, lo que a su vez permite la ejecución de código arbitrario con privilegios de root en el sistema operativo subyacente.

"Las vulnerabilidades se deben a la insuficiente validación de la entrada suministrada por el usuario y a comprobaciones de límites inadecuadas al leer los datos en un búfer interno. Un atacante podría explotar estas vulnerabilidades enviando solicitudes maliciosas a la interfaz de administración web de un dispositivo afectado. Dependiendo de la configuración del conmutador afectado, las peticiones maliciosas deben enviarse a través de HTTP o HTTPS", declaró Cisco.

El segundo aviso describe una debilidad debida a las verificaciones de autorización incompletas en la interfaz de gestión web. Un atacante podría explotar esta vulnerabilidad enviando una petición maliciosa a ciertas partes de la interfaz de gestión web, y un exploit exitoso podría permitir al atacante modificar la configuración de un dispositivo afectado o inyectar una shell inversa.