Alerta Masiva de Ciberseguridad por múltiples vulnerabilidades en productos de CISCO

  • 10/04/2023
  • 138
Alerta Masiva de Ciberseguridad por múltiples vulnerabilidades en productos de CISCO

Con fecha 10 de abril del 2023, la empresa estadounidense Cisco System ha publicado 5 vulnerabilidades de severidad alta.

Descripción:
Cisco ha detectado 5 vulnerabilidades de severidad alta que podrían permitir: 

  • a un atacante local autenticado, salir del shell restringido y obtener privilegios de root en el sistema operativo subyacente;
  • a un atacante remoto autenticado, inyectar y ejecutar comandos arbitrarios en el sistema operativo subyacente de un dispositivo afectado;
  • a un atacante remoto autenticado, ejecutar código arbitrario en el sistema operativo subyacente.

Recursos afectados:

  • Cisco EPNM, Cisco ISE y Cisco Prime Infrastructure.
  • Routers VPN WAN Gigabit Dual RV320 y RV325 de Cisco Small Business.
  • Cisco Secure Network Analytics: Secure Network Analytics Manager, Secure Network Analytics Virtual Manager y Stealthwatch Management Console 2200.

Detalles:
Las vulnerabilidades de severidad alta detectadas se deben a validación incorrecta de los parámetros, un atacante podría explotar esta vulnerabilidad iniciando sesión en un dispositivo y emitiendo un determinado comando CLI diseñado. Una explotación exitosa podría permitir al atacante salir del shell restringido y obtener privilegios de root en el sistema operativo subyacente del dispositivo afectado CVE-2023-20122 y CVE-2023-20121.
Validación insuficiente de la entrada: un atacante podría explotar estas vulnerabilidades enviando información maliciosa a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios como usuario root en el sistema operativo Linux subyacente del dispositivo afectado CVE-2023-20117 y CVE-2023-20128.
Desinfección insuficiente de los datos: un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente como usuario root VE-2023-20102.

Solución:
Actualizar a las versiones:
Cisco EPNM: 7.0.1 julio de 2023.
Cisco ISE: 3.2P1.
Cisco Prime Infrastructure: actualizar a la versión correctora 3.10.4 mayo de 2023.
Cisco Secure Network Analytics: 7.4.1-Patch SMC Rollup #5.
En cuanto a los routers VPN WAN Gigabit Dual RV320 y RV325 de Cisco Small Business, si la función de administración remota está habilitada, Cisco recomienda deshabilitarla para reducir la exposición a estas vulnerabilidades, ya que al tratarse de productos EOL no disponen ni dispondrán de actualizaciones, por lo que se recomienda migrar a otros productos con soporte de seguridad.

Referencias:
Cisco Evolved Programmable Network Manager, Cisco Identity Services Engine, and Cisco Prime Infrastructure Command Injection Vulnerabilities https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-adeos-MLAyEcvk
Cisco Small Business RV320 and RV325 Dual Gigabit WAN VPN Routers Command Injection Vulnerabilities https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sb-rv32x-cmdinject-cKQsZpxL
Cisco Secure Network Analytics Remote Code Execution Vulnerability https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-stealthsmc-rce-sfNBPjcS