Cisco soluciona vulnerabilidades críticas en HyperFlex y Prime Infrastructure

22 Febrero 2019
Alto

Cisco acaba de lanzar un parche para corregir más de 12 vulnerabilidades en sus softwares, algunas de ellas severas, en HyperFlex, Prime Infrastructure y Prime Collaboration Assurance.

Se trata de 2 fallos críticos de inyección de comandos en el administrador del servicio de clúster de las versiones anteriores a 3.5 (2a) de HyperFlex, y un fallo de acceso no autenticado al root, en el servicio hxterm del software. Ambas podrían permitir a un atacante ejecutar comandos como usuario root y obtener acceso de root a todos los nodos del clúster HyperFlex.

Otro error se encuentra ocurre debido a una validación incorrecta del certificado SSL del servidor, al establecer el túnel SSL con ISE. El fallo afecta a las versiones 2.2 a 3.4.0 del software Prime Infrastructure, cuando el servidor PI está integrado con ISE, que a su vez está deshabilitado de forma predeterminada.

También existe una vulnerabilidad en el servicio de Quality of Voice Reporting (QOVR) de las versiones anteriores a 12.1 SP2 del software Prime Collaboration Assurance (PCA), debido a defectos en los controles de autenticación, que podría permitir a una atacante remoto acceder al sistema como un usuario válido.

Un último fallo grave afecta a las versiones de IOS XR anteriores a 6.5.2 para Network Convergence System 1000 Series, que ocurre cuando el servicio TFTP está habilitado. En este caso, un ciberdelincuente remoto no autenticado podría recuperar archivos arbitrarios de un dispositivo.

Hay otras 11 vulnerabilidades de gravedad media que afectan a Webex Meetings Online, a los equipos de Webex, al director de red de campo de Internet de las Cosas (IoT-FND), a HyperFlex, a Firepower Threat Defense, a Firepower 9000 Series Firepower 2-Port 100G Double-Width Network Module Queue Wedge, Unity Connection, teléfonos IP serie 7800 y 8800, y teléfonos IP SPA112, SPA525 y SPA5X5.

Se recomienda lo siguiente:

- Instalar lo antes posible las últimas actualizaciones de los softwares de Cisco afectados.

- En el caso de HyperFlex: actualizar lo antes posible a la versión 3.5 (2a) de Cisco HyperFlex Release; y descargar actualizaciones siguiendo la siguiente ruta: Examinar todo> Infraestructura Hyperconverged> Plataforma de datos HyperFlex HX. Luego, acceder a las versiones utilizando el panel izquierdo de la página de la plataforma de datos HyperFlex HX.

El listado de las CVE se adjunta a continuación:


Tags: #cisco #hyperflex #hxterm #primeinfrastructure #primecollaborationassurance #qualityofvoicereporting #iosxr #networkconvergencesystem #rce


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.