Los errores críticos de Cisco SD-WAN permiten ataques RCE - Calendae | Informática, Electrónica, CMS, Ciberseguridad

Los errores críticos de Cisco SD-WAN permiten ataques RCE

Hola otra vez. Yo soy Eduardo Arroyo y hoy te voy a contar sobre Los errores críticos de Cisco SD-WAN permiten ataques RCE

Los errores críticos de Cisco SD-WAN permiten ataques RCE

Cisco está llenando huecos críticos en sus soluciones SD-WAN y satélite de gestión de software inteligente.

Cisco informa sobre múltiples vulnerabilidades críticas en sus soluciones de redes definidas por software para redes de área amplia (SD-WAN) para usuarios empresariales.

Cisco ha lanzado parches para abordar ocho vulnerabilidades de desbordamiento de búfer SD-WAN e inyección de comandos. El más grave de estos defectos podría ser aprovechado por un atacante remoto no autenticado para ejecutar código arbitrario en el sistema afectado con privilegios de root.

«Cisco ha lanzado actualizaciones de software que abordan estas vulnerabilidades», según Cisco en un aviso el miércoles. «No existen soluciones para abordar estas vulnerabilidades».

Uno defecto de gravedad crítica (CVE-2021-1299) existe en la interfaz de administración basada en web del software Cisco SD-WAN vManage. Esta falla (que ocupa un lugar 9,9 sobre 10 en la escala CVSS) podría permitir que un atacante remoto autenticado obtenga acceso de nivel raíz a un sistema afectado y ejecute comandos arbitrarios como root en el sistema.

«Esta vulnerabilidad se debe a una validación incorrecta de la entrada proporcionada por el usuario para la configuración del modelo de dispositivo», según Cisco. «Un atacante podría aprovechar esta vulnerabilidad enviando información preparada a la configuración del modelo del dispositivo».

Otro defecto grave es CVE-2021-1300, que ocupa un puesto 9,8 sobre 10 en la escala CVSS. La falla de desbordamiento del búfer surge del manejo incorrecto del tráfico IP; un atacante podría aprovechar la falla enviando tráfico IP diseñado a través de un dispositivo afectado, lo que podría causar un desbordamiento del búfer cuando se procesa el tráfico. En última instancia, esto permite que un atacante ejecute código arbitrario en el sistema operativo subyacente con privilegios de root.

Los siguientes productos se ven afectados si ejecutan una versión vulnerable del software SD-WAN: software IOS XE SD-WAN, software SD-WAN vBond Orchestrator, enrutador en la nube vEdge SD-WAN, enrutador vEdge SD-WAN, software y software SD-WAN vManage Controlador vSmart SD-WAN. Los usuarios de Cisco pueden ver una lista completa de las versiones de software afectadas, así como las versiones fijas distribuidas, en el aviso de seguridad correspondiente.

Cisco ha declarado que no tiene conocimiento de ninguna explotación contra estos defectos de SD-WAN.

Tres fallas críticas (CVE-2021-1138, CVE-2021-1140, CVE-2021-1142) se encontraron en el satélite Cisco Smart Software Manager, que brinda a las empresas visibilidad e informes en tiempo real de sus licencias de Cisco.

Estos defectos, que tienen una calificación de 9,8 sobre 10 en la escala CVSS, provienen de la IU web satelital de Cisco Smart Software Manager y podrían permitir que un atacante remoto no autenticado ejecute comandos arbitrarios como un usuario elevado en un dispositivo afectado. .

«Estas vulnerabilidades se deben a una validación de entrada insuficiente», según Cisco. «Un atacante podría aprovechar estas vulnerabilidades enviando solicitudes HTTP maliciosas a un dispositivo afectado. Un ataque exitoso podría permitirle al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente».

Los defectos se relacionan con las versiones 5.1.0 y anteriores del Cisco Smart Software Manager Satellite; las correcciones están disponibles en las versiones 6.3.0 y posteriores de Cisco Smart Software Manager On-Prem.

Otro defecto de gravedad crítica se encontró en la herramienta Cisco DNA Center Command Runner, que es el centro de administración y comando de red de Cisco. El defecto (CVE-2021-1264) es 9,6 sobre 10 en la escala CVSS. Esta vulnerabilidad afecta a las versiones del software Cisco DNA Center anteriores a la 1.3.1.0; las correcciones están disponibles en las versiones de software 1.3.1.0 y posteriores.

La falla surge de una validación de entrada insuficiente por parte de la herramienta Command Runner, que permite a los usuarios enviar comandos CLI de diagnóstico a dispositivos seleccionados. Según Cisco, un atacante podría aprovechar esta falla proporcionando información creada durante la ejecución del comando o mediante una llamada API de ejecución de comandos diseñada.

«Un exploit exitoso podría permitir al atacante ejecutar comandos CLI arbitrarios en dispositivos administrados por Cisco DNA Center», según Cisco.

.

No te olvides compartir en una historia de tu Instagram para que tus colegas lo disfruten

??? ? ? ???

Comparte