Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco advierte de cinco debilidades

En la seguridad de la SD-WAN

[20/03/2020] Cisco ha emitido cinco advertencias sobre las debilidades de seguridad en sus ofertas SD-WAN, tres de ellas en el extremo superior de la escala de vulnerabilidad.

El peor problema es con la interfaz de línea de comandos (CLI) de su software de solución SD-WAN, donde una debilidad podría permitir a un atacante local inyectar comandos arbitrarios que se ejecutan con privilegios de root, escribió Cisco.

Un atacante podría explotar esta vulnerabilidad -que tiene un 7.8 de 10 en el Sistema de Puntuación de Vulnerabilidades Comunes- autenticándose en el dispositivo y enviando la entrada elaborada a la utilidad CLI. El atacante debe ser autenticado para acceder a la utilidad CLI. La vulnerabilidad se debe a una insuficiente validación de entrada, escribió Cisco.

Otro problema de alta advertencia permite a un atacante local autenticado elevar los privilegios para arraigarse en el sistema operativo subyacente. Un atacante podría explotar esta vulnerabilidad enviando una solicitud elaborada a un sistema afectado. Un exploit exitoso podría permitir al atacante obtener privilegios de nivel raíz, escribió Cisco.La vulnerabilidad se debe a una insuficiente validación de entrada.

La tercera vulnerabilidad de alto nivel en el software de la solución SD-WAN podría permitir a un atacante causar un desbordamiento del búfer en un dispositivo afectado. Un atacante podría explotar esta vulnerabilidad enviando tráfico elaborado a un dispositivo afectado. Un exploit exitoso podría permitir al atacante acceder a la información a la que no está autorizado a acceder y hacer cambios en el sistema que no está autorizado a hacer, escribió Cisco.

Las vulnerabilidades afectan a varios productos de Cisco si están ejecutando una versión del software de la solución SD-WAN de Cisco anterior a la 19.2.2: el software vBond Orchestrator, los enrutadores de la serie vEdge 100-5000, el sistema de gestión de redes vManage y el software de controladores vSmart.

Cisco dijo que no había soluciones provisionales para ninguna de las vulnerabilidades, y sugirió a los usuarios que aceptaran actualizaciones automáticas de software para aliviar los riesgos de explotación. También hay soluciones de software para los problemas.

Las tres advertencias de alto nivel fueron reportadas a Cisco por el Orange Group, anotó Cisco.

Las otras dos advertencias de software de la Solución SD-WAN -con niveles de amenaza medios- incluyen una que permite un ataque de cross-site scripting (XSS) contra la interfaz de gestión basada en web del software vManage y la amenaza de inyección SQL.

La vulnerabilidad del XXS se debe a la insuficiente validación de los datos suministrados por el usuario por la interfaz de gestión basada en la web. Un atacante podría explotar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace elaborado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información sensible basada en el navegador.

La vulnerabilidad de SQL existe porque la interfaz web valida incorrectamente los valores de SQL. Un atacante podría explotar esta vulnerabilidad autenticándose en la aplicación y enviando consultas SQL maliciosas a un sistema afectado. Un exploit exitoso podría permitir al atacante modificar los valores en, o devolver valores de, la base de datos subyacente, así como el sistema operativo, escribió Cisco.

Cisco reconoció a Julien Legras y a Thomas Etrillard de Synacktiv por informar sobre los problemas.

La compañía dijo que la versión 19.2.2 de Cisco SD-WAN Solution contiene correcciones para las cinco vulnerabilidades.

Primer Contacto

Más »

Casos de éxito

Más »