Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco advierte de agujeros de seguridad críticos

En el software SD-WAN

[21/01/2021] Cisco ha señalado y corregido dos vulnerabilidades críticas y varias de alto grado en su cartera de software SD-WAN.

La mayoría de las vulnerabilidades podrían permitir a un atacante autentificado ejecutar ataques de inyección de comandos contra un dispositivo afectado, lo que podría permitir al atacante utilizar privilegios de root en el dispositivo.

El primer problema crítico -con una calificación del Sistema de Puntuación de Vulnerabilidad Común (CVSS, por sus sigles en inglés) de 9,9 sobre 10- es la vulnerabilidad en la interfaz de gestión basada en la web del software Cisco SD-WAN vManage.

"Esta vulnerabilidad se debe a la inadecuada validación de la entrada suministrada por el usuario a la configuración de la plantilla del dispositivo", declaró Cisco. "Un atacante podría explotar esta vulnerabilidad mediante el envío de datos de entrada falsos a la configuración de la plantilla del dispositivo. Una explotación exitosa podría permitir al atacante obtener acceso a nivel de raíz al sistema afectado".

Esta vulnerabilidad solo afecta al producto Cisco SD-WAN vManage, según la compañía.

El segundo problema crítico del software Cisco SD-WAN -con una calificación CVSS de 9,8- podría permitir a un atacante remoto no autentificado provocar un desbordamiento del búfer.

"La vulnerabilidad se debe al manejo incorrecto del tráfico IP", declaró Cisco. "Un atacante podría explotar esta vulnerabilidad enviando tráfico IP manipulado a través de un dispositivo afectado, lo que podría causar un desbordamiento del búfer cuando se procese el tráfico. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente con privilegios de root".

Cisco ha publicado actualizaciones de software que abordan ambas vulnerabilidades críticas. Otras vulnerabilidades en la interfaz de línea de comandos del software Cisco SD-WAN tienen una calificación alta e incluyen:

  • Una vulnerabilidad en la CLI de Cisco SD-WAN Software que podría permitir a un atacante local autentificado con credenciales de solo lectura, inyectar comandos arbitrarios que podrían permitir al atacante obtener privilegios de root y leer, escribir y eliminar archivos del sistema de archivos subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a la insuficiente validación de la entrada suministrada por el usuario en la CLI, declaró Cisco. Un atacante podría explotar esta vulnerabilidad autenticándose con privilegios de solo lectura a través de la CLI de un dispositivo afectado y enviando datos de entrada manipulados a los comandos afectados, declaró Cisco.
  • Una debilidad en la CLI del software Cisco SD-WAN podría permitir a un atacante local autentificado con credenciales de solo lectura, inyectar comandos arbitrarios que podrían permitir al atacante obtener privilegios de root y leer, escribir y eliminar archivos del sistema de archivos subyacente de un dispositivo afectado. "Esta vulnerabilidad se debe a la insuficiente validación de la entrada suministrada por el usuario en la CLI. Un atacante podría explotar esta vulnerabilidad autenticándose con privilegios de solo lectura a través de la CLI de un dispositivo afectado y enviando entradas manipuladas a los comandos afectados. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el dispositivo con privilegios de root", declaró Cisco.
  • Otra debilidad de la CLI que podría permitir a un atacante local autenticado con credenciales de solo lectura inyectar comandos arbitrarios que podrían permitir al atacante obtener privilegios de root y leer archivos del sistema de archivos subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a la insuficiente validación de la entrada proporcionada por el usuario en la CLI de SD-WAN. Un atacante podría explotar esta vulnerabilidad autenticándose con privilegios de solo lectura a través de la CLI de un dispositivo afectado y enviando una entrada crafteada a los comandos afectados, declaró Cisco.

En el mismo paquete de avisos de seguridad, Cisco emitió un parche crítico para su software DNA Center. En concreto, la compañía dijo que una debilidad -con una calificación CVSS de 9,6- en la herramienta Command Runner de Cisco DNA Center podría permitir a un atacante remoto autenticado realizar un ataque de inyección de comandos. Un atacante podría explotar esta vulnerabilidad proporcionando una entrada manipulada durante la ejecución del comando, o a través de una llamada a la API del corredor de comandos manipulada. Un exploit exitoso podría permitir al atacante ejecutar comandos CLI arbitrarios en dispositivos gestionados por Cisco DNA Center. Esta vulnerabilidad afecta a las versiones del software Cisco DNA Center anteriores a la 1.3.1.0, según ha declarado Cisco.

Otros avisos de seguridad relacionados con DNA Center son:

  • Una vulnerabilidad en la funcionalidad de archivo de configuraciones de Cisco DNA Center podría permitir a cualquier atacante remoto autentificado a nivel de privilegios obtener la configuración completa en ejecución no enmascarada de los dispositivos gestionados. Esta vulnerabilidad afecta a las versiones del software Cisco DNA Center anteriores a la 2.1.2.0.
  • Una exposición en la interfaz de gestión basada en la web del software DNA Center que podría permitir a un atacante remoto no autenticado llevar a cabo un ataque de falsificación de solicitud de sitio cruzado (CSRF) para manipular a un usuario autenticado para que ejecute acciones maliciosas sin su conocimiento o consentimiento.

Cisco ha publicado correcciones de software para todas las vulnerabilidades señaladas. Para más información, Cisco ha remitido a los usuarios a su página de licencias aquí.