Fecha de publicación: Vie, 26/02/2021 - 14:49

 

Cisco ha abordado una vulnerabilidad de gravedad máxima en su Orquestador de Sitios Múltiples (MSO) de infraestructura centrada en aplicaciones (ACI) que podría permitir que un atacante remoto no autenticado eluda la autenticación en dispositivos vulnerables.

"Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada a la API afectada", dijo la compañía en un aviso publicado ayer. "Un exploit exitoso podría permitir que el atacante reciba un token con privilegios de nivel de administrador que podría usarse para autenticarse en la API de MSO afectados y dispositivos Controladores de Infraestructura de Políticas de Aplicación (APIC) administrados de Cisco".

El error, registrado como CVE-2021-1388, ocupa el puesto 10 (de 10) en el sistema de puntuación de vulnerabilidades de CVSS y se debe a una validación de token incorrecta en una API de punto final  de Cisco ACI MSO instalada en el motor de servicios de aplicaciones. Afecta a las versiones de ACI MSO que ejecutan una versión 3.0 del software.

El Orquestador Multi-Sitio ACI permite a los clientes monitorear y administrar las políticas de redes de acceso a las aplicaciones en todos los dispositivos basados en Cisco APIC.

Por separado, la empresa también corrigió varias fallas en el motor de servicios de aplicaciones de Cisco (CVE-2021-1393 y CVE-2021-1396, puntuación CVSS 9.8) que podrían otorgar a un atacante remoto el acceso a un servicio privilegiado o APIs específicas, lo que resulta en capacidades para ejecutar contenedores o invocar operaciones a nivel de host, aprender "información específica del dispositivo, crear archivos de soporte técnico en un volumen aislado, y realizar cambios de configuración limitados".

Ambas fallas fueron el resultado de controles de acceso insuficientes para una API que se ejecuta en la red de datos, señaló Cisco.

Cisco. Empresa especializada en venta de equipos de telecomunicaciones

El gigante de redes dijo que las tres debilidades mencionadas anteriormente se descubrieron durante pruebas de seguridad internas, pero agregó que no se detectaron intentos maliciosos de explotar las vulnerabilidades.

Por último, Cisco solucionó una vulnerabilidad (CVE-2021-1361, con puntuación de 9,8 según CVSS) en la implementación de un servicio de administración de archivos internos para los switches Cisco Nexus de la serie 3000 y los switches Cisco Nexus de la serie 9000 que ejecutan NX-OS, el sistema operativo de la empresa utilizado en sus conmutadores de la marca Nexus.

Esto podría permitir que un mal actor cree, elimine o sobrescriba archivos arbitrarios con privilegios de root en el dispositivo, advirtió la compañía, lo que incluye permitir que el atacante agregue una cuenta de usuario sin el conocimiento del administrador del dispositivo.

Cisco dijo que los switches Nexus 3000 y Nexus 9000 que funcionan con la versión 9.3 (Release 5) o la versión 9.3 (Release 6) del Sistema Operativo Cisco NX-OS son vulnerables de forma predeterminada.

"Esta vulnerabilidad existe porque el puerto TCP 9075 está configurado incorrectamente para escuchar y responder a solicitudes de conexión externa", señaló Cisco. "Un atacante podría aprovechar esta vulnerabilidad enviando paquetes TCP, diseñados, a una dirección IP configurada en una interfaz local en el puerto TCP 9075".

Los parches se produjeron semanas después de que Cisco rectificara hasta 44 fallas en sus enrutadores para pequeñas empresas que podrían permitir a un atacante remoto, no autenticado, ejecutar arbitrariamente código como usuario root e incluso causar una denegación de servicio (DoS).

 

Fuente: thehackernews.com

Referencias:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mso-authbyp-bb5GmBQv