Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco insta a aplicar parches a los defectos

En el centro de datos y los equipos SD-WAN

[31/07/2020] Cisco ha emitido varios avisos de seguridad críticos para sus clientes de administrador de centros de datos y productos SD-WAN que los clientes deben realizar ahora.

En el lado del centro de datos, el más crítico -con un score de amenaza de 9,8 de 10- implica una vulnerabilidad en la API REST de Cisco Data Center Network Manager (DCNM) que podría permitir a un atacante no autenticado y remoto evitar la autenticación y ejecutar acciones arbitrarias con privilegios administrativos en un dispositivo afectado.

Cisco DCNM permite a los clientes ver y controlar la conectividad de la red a través de una única consola de administración basada en web para los productos Nexus, Multilayer Director Switch y Unified Computing System de la empresa.

"La vulnerabilidad existe porque diferentes instalaciones comparten una clave de cifrado estática. Un atacante podría aprovechar esta vulnerabilidad mediante la clave estática para crear un token de sesión válido. Un exploit exitoso podría permitir al atacante realizar acciones arbitrarias a través de la API REST con privilegios administrativos, afirmó Cisco.

Según Cisco, esta vulnerabilidad afecta a todos los modos de despliegue de todos los dispositivos Cisco DCNM que fueron instalados usando los instaladores .ova o .iso y las versiones 11.0, 11.1, 11.2 y 11.3 del software DCNM de Cisco.

La compañía emitió otras ocho advertencias de seguridad en el paquete DCNM, siendo una de las peores una vulnerabilidad Alta con una clasificación de 8,2 en los terminales API REST de DCNM que podría permitir que un atacante remoto autenticado inyecte comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario que ha iniciado sesión.

La vulnerabilidad se debe a la insuficiente validación del input proporcionado por el usuario a la API. Un atacante podría explotar esta vulnerabilidad enviando una solicitud creada a la API. Un exploit exitoso podría permitir al atacante inyectar comandos arbitrarios en el sistema operativo subyacente, afirmó Cisco.

También se revelaron otros agujeros de alta calificación en la seguridad de la API REST en DCNM.

En cuanto a las advertencias en SD-WAN, Cisco consideró críticas dos de ellas.  La primera, con una calificación de amenaza de seguridad de 9,9, describe una debilidad en la interfaz de administración en web del software SD-WAN vManage de Cisco que podría permitir que un atacante autenticado y remoto evitar la autorización, lo que le permitiría acceder a información confidencial, modificar la configuración del sistema o afectar a la disponibilidad del sistema afectado.

La vulnerabilidad se debe a la insuficiente comprobación de la autorización en el sistema afectado. Un atacante podría explotar esta debilidad enviando peticiones HTTP a la interfaz de administración en web de un sistema afectado, señaló Cisco. Un exploit exitoso podría permitir al atacante obtener privilegios más allá de lo que normalmente se autorizaría para el nivel configurado de autorización de usuario. El atacante puede ser capaz de acceder a la información confidencial, modificar la configuración del sistema o afectar la disponibilidad del sistema, afirmó Cisco.

La segunda advertencia crítica, con una calificación de amenaza de seguridad de 9,8, es una vulnerabilidad en el software de la solución SD-WAN de Cisco que podría permitir que un atacante remoto no autenticado cause un desbordamiento del buffer en un dispositivo afectado.

La vulnerabilidad se debe a la insuficiente validación del input. Un atacante podría explotar esta vulnerabilidad enviando tráfico creado a un dispositivo afectado. Un exploit exitoso podría permitir que el atacante obtenga acceso a la información a la que no está autorizado a acceder, hacer cambios no autorizados al sistema y ejecutar los comandos en un sistema afectado con los privilegios del usuario raíz, sostuvo Cisco.

Entre los productos vulnerables se encuentran: el software IOS XE SD-WAN, software SD-WAN vBond Orchestrator, routers SD-WAN vEdge Cloud, routers SD-WAN vEdge, software SD-WAN vManage y software de controlador vSmart SD-WAN.

Cisco afirmó que no había soluciones alternativas que abordaran estas vulnerabilidades y que había publicado las actualizaciones de software que abordan todas las debilidades.