Aviso de seguridad sobre los productos de Cisco afectados por la vulnerabilidad de Escalación de Privilegios en Sudo

Recientemente, el pasado 13 de enero un grupo de investigadores de seguridad descubrió un fallo crítico en sudo, denominada Baron Samedit e identificada con el CVE-2021-3156, con una vulnerabilidad de Heap-based Buffer Overflow que permite una escalada de privilegios a la raíz a través de «sudoedit -s» y un argumento de línea de comandos que termina con un único carácter de barra invertida.

Este fallo permite a un usuario local aprovechar sudo para elevar los privilegios a root siempre que el archivo sudoers (normalmente / etc / sudoers) esté presente, sin permisos de administrador, y sin requerir ningún tipo de autenticación para llevar a cabo cualquier cambio o acción que quisiera. Ver más.

Al respecto, Cisco ha informado en un aviso de seguridad, los detalles de los productos que han sido afectados por esta vulnerabilidad.

Productos afectados

ProductCisco Bug ID
Network and Content Security Devices
Cisco Firepower Threat Defense (FTD)CSCvx21467
Network Management and Provisioning
Cisco Application Policy Infrastructure Controller (APIC)CSCvx18707
Cisco Elastic Services Controller (ESC)CSCvx18712
Cisco Prime Collaboration ProvisioningCSCvx18714
Cisco Prime Service Catalog Virtual ApplianceCSCvx18724
Cisco Smart Net Total Care – On-PremisesCSCvx18702
Cisco Smart Software Manager On-PremCSCvx22363
Routing and Switching – Enterprise and Service Provider
Cisco Nexus 3000 Series SwitchesCSCvx18710
Cisco Nexus 9000 Series Switches in standalone NX-OS modeCSCvx18710
Voice and Unified Communications Devices
Cisco Paging Server (InformaCast)CSCvx18737
Cisco Cloud Hosted Services
Cisco Common Services Platform CollectorCSCvx20991
Cisco Ultra CloudCSCvx21182

Productos bajo investigación

Cisco ha informado además que los siguientes productos están bajo investigación activa para determinar si se ven afectados por la vulnerabilidad que se describe en su aviso de seguridad.

Network Management and Provisioning

  • Cisco Evolved Programmable Network Manager
  • Cisco Policy Suite
  • Cisco Prime Infrastructure

Routing and Switching – Enterprise and Service Provider

  • Cisco DNA Center
  • Cisco Mobility Unified Reporting and Analytics System
  • Cisco Network Convergence System 560 Router
  • Cisco Nexus 7000 Series Switches
  • Cisco One Platform Kit (onePK) All-in-One Virtual Machine

Unified Computing

  • Cisco UCS Director

Wireless

  • Cisco Mobility Services Engine

Además, una lista completa de los productos confirmados como NO vulnerables a este fallo puede verse en: Productos No afectados.El equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) no tiene conocimiento de ningún uso malintencionado de la vulnerabilidad que se describe en este aviso.

Recomendaciones

  • Consultar en la sección de Productos Afectados los CISCO bug ID para cada producto. Se puede acceder a los errores a través de la herramienta de búsqueda de errores de Cisco y contienen información adicional específica de la plataforma, incluidas soluciones alternativas (si están disponibles) y versiones de software corregidas.
  • Consultar periódicamente los avisos de los productos Cisco, que están disponibles en Avisos de seguridad de Cisco.

Referencias

Compartir: