Cisco ha lanzado actualizaciones de seguridad, donde abordan un total de 11 vulnerabilidades, de las cuales 3 han sido catalogadas como críticas, 5 como altas y 3 de riesgo medio.
Los productos afectados por estos fallos son:
- Cisco SD-WAN Solution Software en versiones 18.4, 19.2.99 y 20.1;
- Cisco Data Center Network Manager (DCNM) en versiones 11.0(1), 11.1(1), 11.2(1) y 11.3(1).
A continuación, se detallan las vulnerabilidades críticas y altas:
Fallos de riesgo crítico
El CVE-2020-3375, trata de una vulnerabilidad de Desbordamiento de Búfer y se da debido a una validación insuficiente de la entrada de datos. La explotación exitosa de este fallo permitiría a un atacante remoto no autenticado obtener acceso a información confidencial, realizar cambios en el sistema y ejecutar comandos con los privilegios del usuario root. Este fallo afecta a los siguientes productos si se encuentran ejecutando una versión de Cisco SD-WAN Solution Software vulnerable:
- IOS XE SD-WAN Software
- SD-WAN vBond Orchestrator Software
- SD-WAN vEdge Cloud Routers
- SD-WAN vEdge Routers
- SD-WAN vManage Software
- SD-WAN vSmart Controller Software
Mientras que el CVE-2020-3374, trata de una vulnerabilidad de Authorization Bypass en la interfaz de gestión web del software Cisco SD-WAN vManage, y se da debido a una verificación de autorización insuficiente por parte del sistema afectado. La explotación exitosa de este fallo permitiría a un atacante remoto autenticado escalar privilegios, acceder a información confidencial y modificar las configuraciones del sistema afectado.
Por otro lado el CVE-2020-3382, trata de una vulnerabilidad de Authentication Bypass el cual afecta a la API REST de Cisco Data Center Network Manager (DCNM) y se da porque las versiones vulnerables comparten una clave de cifrado estático. La explotación exitosa de este fallo permitiría a un atacante remoto no autenticado utilizar esa clave estática para crear un token de sesión válido, y con esto realizar acciones arbitrarias con privilegios administrativos.
Fallos de riesgo alto
Se detectaron vulnerabilidades de inyección de comandos, los cuales se dan debido a una validación insuficiente de los datos de entrada proporcionados por el usuario. El CVE-2020-3377 afecta a la aplicación Device Manager de Cisco DCNM. Mientras que el CVE-2020-3384 afecta a la API REST de Cisco DCNM. La explotación exitosa de estos fallos permitiría a un atacante remoto autenticado inyectar comandos arbitrarios en el sistema afectado.
Por otro lado, el CVE-2020-3383 trata de una vulnerabilidad de Path Traversal en la utilidad del archivo de Cisco DCNM, y se da debido a una evaluación inadecuada de las rutas incrustadas dentro de los archivos de almacenamiento. La explotación exitosa de este fallo permitiría a un atacante remoto autenticado escribir archivos arbitrarios en el sistema con los privilegios del usuario autenticado.
El CVE-2020-3386, trata de una vulnerabilidad de Improper Authorization el cual afecta a la API REST de Cisco DCNM, y se da debido a una autorización insuficiente en ciertas funciones no especificadas de la API. Un atacante remoto podría explotar exitosamente este fallo enviando una solicitud maliciosa a la API utilizando una cuenta con privilegios bajos, la explotación exitosa permitiría al atacante realizar acciones arbitrarias con privilegios administrativos.
El CVE-2020-3376, trata de una vulnerabilidad de Authentication Bypass el cual afecta a la aplicación Device Manager de Cisco DCNM, y se da debido a que el software no realiza una autenticación adecuada. Un atacante remoto podría explotar esta vulnerabilidad navegando entre las URLs alojadas en Cisco DCNM y de tener éxito utilizar e interactuar con funciones no especificadas dentro de Cisco DCNM.
Además se identificaron 3 fallos de riesgo medio los cuales afectan a Cisco DCNM. Una vulnerabilidad de XSS (Cross-Site Scripting) identificada con el CVE-2020-3460. Por otro lado, una vulnerabilidad de inyección SQL identificada con el CVE-2020-3462y finalmente una vulnerabilidad de divulgación de información identificada con el CVE-2020-3461.
Recomendaciones:
Actualizar los productos afectados a las siguientes versiones:
- Cisco SD-WAN, a las versiones 20.4, 20.3, 20.1.1 ,19.2.3 o 18.4.5 desde el siguiente enlace.
- Cisco Data Center Network Manager, a la versión 11.4 desde el siguiente enlace.
Referencias:
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdbufof-h5f5VSeL
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-uabvman-SYGzt8Bv
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-bypass-dyEejUMs
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-devmgr-cmd-inj-Umc8RHNh
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-rest-inj-BCt8pwAJ
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-path-trav-2xZOnJdR
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-improper-auth-7Krd9TDT
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dcnm-auth-bypass-JkubGpu3