Cabecera-v2-web.jpg

Aviso de seguridad sobre los productos de Cisco afectados por la vulnerabilidad de Escalación de Privilegios en Sudo


08/02/2021

Recientemente, el pasado 13 de enero un grupo de investigadores de seguridad descubrió un fallo crítico en sudo, denominada Baron Samedit e identificada con el CVE-2021-3156, con una vulnerabilidad de Heap-based Buffer Overflow que permite una escalada de privilegios a la raíz a través de "sudoedit -s" y un argumento de línea de comandos que termina con un único carácter de barra invertida.

Este fallo permite a un usuario local aprovechar sudo para elevar los privilegios a root siempre que el archivo sudoers (normalmente / etc / sudoers) esté presente, sin permisos de administrador, y sin requerir ningún tipo de autenticación para llevar a cabo cualquier cambio o acción que quisiera. Ver más.

Al respecto, Cisco ha informado en un aviso de seguridad, los detalles de los productos que han sido afectados por esta vulnerabilidad.

Productos afectados

Product

Cisco Bug ID

Network and Content Security Devices

Cisco Firepower Threat Defense (FTD)

CSCvx21467

Network Management and Provisioning

Cisco Application Policy Infrastructure Controller (APIC)

CSCvx18707

Cisco Elastic Services Controller (ESC)

CSCvx18712

Cisco Prime Collaboration Provisioning

CSCvx18714

Cisco Prime Service Catalog Virtual Appliance

CSCvx18724

Cisco Smart Net Total Care - On-Premises

CSCvx18702

Cisco Smart Software Manager On-Prem

CSCvx22363

Routing and Switching - Enterprise and Service Provider

Cisco Nexus 3000 Series Switches

CSCvx18710

Cisco Nexus 9000 Series Switches in standalone NX-OS mode

CSCvx18710

Voice and Unified Communications Devices

Cisco Paging Server (InformaCast)

CSCvx18737

Cisco Cloud Hosted Services

Cisco Common Services Platform Collector

CSCvx20991

Cisco Ultra Cloud

CSCvx21182


Productos bajo investigación

Cisco ha informado además que los siguientes productos están bajo investigación activa para determinar si se ven afectados por la vulnerabilidad que se describe en su aviso de seguridad.

Network Management and Provisioning

  • Cisco Evolved Programmable Network Manager
  • Cisco Policy Suite
  • Cisco Prime Infrastructure

Routing and Switching - Enterprise and Service Provider

  • Cisco DNA Center
  • Cisco Mobility Unified Reporting and Analytics System
  • Cisco Network Convergence System 560 Router
  • Cisco Nexus 7000 Series Switches
  • Cisco One Platform Kit (onePK) All-in-One Virtual Machine

Unified Computing

  • Cisco UCS Director

Wireless

  • Cisco Mobility Services Engine

Además, una lista completa de los productos confirmados como NO vulnerables a este fallo puede verse en: Productos No afectados.

El equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) no tiene conocimiento de ningún uso malintencionado de la vulnerabilidad que se describe en este aviso.

Recomendaciones

  • Consultar en la sección de Productos Afectados los CISCO bug ID para cada producto. Se puede acceder a los errores a través de la herramienta de búsqueda de errores de Cisco y contienen información adicional específica de la plataforma, incluidas soluciones alternativas (si están disponibles) y versiones de software corregidas.

Referencias


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11