03/03/2021
Cisco ha informado sobre varias vulnerabilidad que se han identificado en sus productos, todas ellas de severidad crítica, que podrían permitir a un atacante remoto crear, borrar o modificar archivos aleatorios, obtener acceso privilegiado a información sensible u omitir la autenticación en el dispositivo afectados
Un atacante podría explotar esta vulnerabilidad enviando una petición, especialmente diseñada, a la API afectada. Una explotación exitosa podría permitir al atacante recibir un token con privilegios de nivel de administrador que podría ser utilizado para autenticarse en la API en los dispositivos MSO y Cisco APIC afectados.
La vulnerabilidad se debe a una validación incorrecta del token en un punto final de API específico y afecta a Cisco ACI MSO que ejecuta una versión 3.0 de software solo cuando se implementa en un Cisco ASE.
Productos afectados
A continuación se describen las vulnerabilidades con sus respectivas severidad Crítica
El CVE-2021-1388 severidad crítica calificación 10 que afecta a su orquestador de sitios múltiples (MSO) de infraestructura centrada en aplicaciones (Cisco ACI MSO (Multi-Site Orchestrator), podría permitir que un atacante remoto no autenticado eluda la autenticación en dispositivos vulnerables.
Un atacante podría explotar esta vulnerabilidad enviando una petición, especialmente diseñada, a la API afectada. Una explotación exitosa podría permitir al atacante recibir un token con privilegios de nivel de administrador que podría ser utilizado para autenticarse en la API en los dispositivos MSO y Cisco APIC afectados.
La vulnerabilidad se debe a una validación incorrecta del token en un punto final de API específico y afecta a Cisco ACI MSO que ejecuta una versión 3.0 de software solo cuando se implementa en un Cisco ASE.
Las vulnerabilidades CVE-2021-1393 y CVE-2021-1396 de severidad crítica calificación CVSS 9,8 que afectan a Cisco Application Services Engine, son vulnerabilidad de acceso no autorizado al servicio y acceso a la API del motor de servicios de aplicaciones de Cisco que podrían permitir que un atacante remoto no autenticado, a través de peticiones TCP y HTTP malformadas respectivamente, obtenga acceso privilegiado a operaciones a nivel de host o que obtenga información específica del dispositivo, cree archivos de diagnóstico y realice cambios de configuración limitados.
La vulnerabilidad CVE-2021-1361, severidad crítica calificación CVSS 9,8 que afecta a los switches Cisco Nexus de la serie 3000 y los switches Cisco Nexus de la serie 9000 que ejecutan NX-OS permite que un atacante remoto no autenticado cree, elimine o sobrescriba archivos arbitrarios con privilegios de root en el dispositivo
De acuerdo al fabricante, los switches Nexus 3000 y Nexus 9000 que ejecutan la versión 9.3 (5) o la versión 9.3 (6) del software Cisco NX-OS son vulnerables de forma predeterminada.
Esta vulnerabilidad existe porque el puerto TCP 9075 está configurado incorrectamente para escuchar y responder a solicitudes de conexión externa. pudiendo ser aprovechado esta vulnerabilidad para enviar paquetes TCP diseñados a una dirección IP configurada en una interfaz local en el puerto TCP 9075.
Además, se publicaron 5 vulnerabilidades de severidad Alta que se detallan a continuación:
Recomendaciones
Cisco ha publicado parches de seguridad que corrigen las vulnerabilidades..Las actualizaciones de seguridad están disponibles en los siguientes enlaces.
Referencias