Cabecera-v2-web.jpg

Múltiples vulnerabilidades de riesgo crítico, alto y medio afectan a productos de Cisco


Cisco ha lanzado actualizaciones de seguridad, donde abordan un total de 11 vulnerabilidades, de las cuales 3 han sido catalogadas como críticas, 5 como altas y 3 de riesgo medio.

Los productos afectados por estos fallos son:

  • Cisco SD-WAN Solution Software en versiones 18.4, 19.2.99 y 20.1;
  • Cisco Data Center Network Manager (DCNM) en versiones 11.0(1), 11.1(1), 11.2(1) y 11.3(1).


A continuación, se detallan las vulnerabilidades críticas y altas:

Fallos de riesgo crítico

El CVE-2020-3375, trata de una vulnerabilidad de Desbordamiento de Búfer y se da debido a una validación insuficiente de la entrada de datos. La explotación exitosa de este fallo permitiría a un atacante remoto no autenticado obtener acceso a información confidencial, realizar cambios en el sistema y ejecutar comandos con los privilegios del usuario root. Este fallo afecta a los siguientes productos si se encuentran ejecutando una versión de Cisco SD-WAN Solution Software vulnerable:

  • IOS XE SD-WAN Software
  • SD-WAN vBond Orchestrator Software
  • SD-WAN vEdge Cloud Routers
  • SD-WAN vEdge Routers
  • SD-WAN vManage Software
  • SD-WAN vSmart Controller Software

Mientras que el CVE-2020-3374, trata de una vulnerabilidad de Authorization Bypass en la interfaz de gestión web del software Cisco SD-WAN vManage, y se da debido a una verificación de autorización insuficiente por parte del sistema afectado. La explotación exitosa de este fallo permitiría a un atacante remoto autenticado escalar privilegios, acceder a información confidencial y modificar las configuraciones del sistema afectado.

Por otro lado el CVE-2020-3382, trata de una vulnerabilidad de Authentication Bypass el cual afecta a la API REST de Cisco Data Center Network Manager (DCNM) y se da porque las versiones vulnerables comparten una clave de cifrado estático. La explotación exitosa de este fallo permitiría a un atacante remoto no autenticado utilizar esa clave estática para crear un token de sesión válido, y con esto realizar acciones arbitrarias con privilegios administrativos.

Fallos de riesgo alto

Se detectaron vulnerabilidades de inyección de comandos, los cuales se dan debido a una validación insuficiente de los datos de entrada proporcionados por el usuario. El CVE-2020-3377 afecta a la aplicación Device Manager de Cisco DCNM. Mientras que el CVE-2020-3384 afecta a la API REST de Cisco DCNM. La explotación exitosa de estos fallos permitiría a un atacante remoto autenticado inyectar comandos arbitrarios en el sistema afectado.

Por otro lado, el CVE-2020-3383 trata de una vulnerabilidad de Path Traversal en la utilidad del archivo de Cisco DCNM, y se da debido a una evaluación inadecuada de las rutas incrustadas dentro de los archivos de almacenamiento. La explotación exitosa de este fallo permitiría a un atacante remoto autenticado escribir archivos arbitrarios en el sistema con los privilegios del usuario autenticado.

El CVE-2020-3386, trata de una vulnerabilidad de Improper Authorization el cual afecta a la API REST de Cisco DCNM, y se da debido a una autorización insuficiente en ciertas funciones no especificadas de la API. Un atacante remoto podría explotar exitosamente este fallo enviando una solicitud maliciosa a la API utilizando una cuenta con privilegios bajos, la explotación exitosa permitiría al atacante realizar acciones arbitrarias con privilegios administrativos.

El CVE-2020-3376, trata de una vulnerabilidad de Authentication Bypass el cual afecta a la aplicación Device Manager de Cisco DCNM, y se da debido a que el software no realiza una autenticación adecuada. Un atacante remoto podría explotar esta vulnerabilidad navegando entre las URLs alojadas en Cisco DCNM y de tener éxito utilizar e interactuar con funciones no especificadas dentro de Cisco DCNM.

Además se identificaron 3 fallos de riesgo medio los cuales afectan a Cisco DCNM. Una vulnerabilidad de XSS (Cross-Site Scripting) identificada con el CVE-2020-3460. Por otro lado, una vulnerabilidad de inyección SQL identificada con el CVE-2020-3462y finalmente una vulnerabilidad de divulgación de información identificada con el CVE-2020-3461.

Recomendaciones:

Actualizar los productos afectados a las siguientes versiones:

  • Cisco SD-WAN, a las versiones 20.4, 20.3, 20.1.1 ,19.2.3 o 18.4.5 desde el siguiente enlace.
  • Cisco Data Center Network Manager, a la versión 11.4 desde el siguiente enlace.

Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11