Cisco corrige fallas críticas en productos SD-WAN y Centro de administración de datos (DCNM)

30 Julio 2020
Crítico

Cisco ha lanzado varias actualizaciones de seguridad para abordar tres vulnerabilidades críticas de omisión de autenticación y desbordamiento de búfer, que afectan al Cisco Data Center Network Manager (DCNM) y a varios productos de software Cisco SD-WAN.

La compañía también emitió actualizaciones de seguridad para corregir otras ocho vulnerabilidades de gravedad alta y media que afectan a varias otras versiones del software Cisco DCNM.

CVE-2020-3382 Bypass de autenticación a través de la API REST de DCNM 

La vulnerabilidad de omisión de autenticación recibió una puntuación base de CVSS de 9.8 de 10 y se encontró en la API REST de Cisco DCNM.

Cisco DCNM (Data Center Network Manager) es una solución de administración de red para centros de datos de nueva generación que proporciona una consola de administración basada en la web para el monitoreo y control de alto nivel de los productos Cisco Nexus, Cisco MDS y Cisco Unified Computing System.

Si los atacantes no autenticados la explotan con éxito, podría permitirles omitir la autenticación y ejecutar de forma remota acciones arbitrarias en dispositivos vulnerables con privilegios administrativos, a través de la API REST.

"La vulnerabilidad existe porque las diferentes instalaciones comparten una clave de cifrado estática", explica Cisco. "Un atacante podría aprovechar esta vulnerabilidad utilizando la clave estática para crear un token de sesión válido".

CVE-2020-3382 afecta a todos los modos de implementación de todos los dispositivos Cisco DCNM instalados con instaladores .ova o .iso y software Cisco DCNM 11.0 (1), 11.1 (1), 11.2 (1) y 11.3 (1). Cisco también confirmó que la vulnerabilidad no afecta a las instancias de Cisco DCNM instaladas en sistemas operativos proporcionados por el cliente que usan instaladores DCNM de Windows o Linux.

 CVE-2020-3374 software Cisco SD-WAN vManage

Afectado por un defecto de omisión de autorización, con un puntaje CVSS de 9.9 en la interfaz de administración basada en web que puede "permitir que un atacante remoto autenticado omita la autorización".

"Una explotación exitosa podría permitir al atacante obtener privilegios más allá de lo que normalmente se autorizaría para su nivel de usuario configurado", explica Cisco. "El atacante puede acceder a información confidencial, modificar la configuración del sistema o afectar la disponibilidad del sistema afectado".

CVE-2020-3375 Cisco SD-WAN (incluido el software IOS XE SD-WAN, el software SD-WAN vBond Orchestrator, los enrutadores SD-WAN vEdge Cloud, SD-WAN vEdge Routers, SD-WAN vManage Software y SD-WAN vSmart Controller Software)

Un error de desbordamiento del búfer debido a una validación de entrada insuficiente que podría permitir que un atacante remoto no autenticado "obtenga acceso a información a la que no está autorizado para acceder, realice cambios en el sistema para los que no está autorizado para realizar y ejecutar comandos en un sistema afectado con privilegios del usuario raíz".

A continuación se incluye una lista de todos los problemas de seguridad abordados por Cisco.

Vulnerabilidad Gravedad ID CVE

Cisco SD-WAN vManage Software Authorization Bypass Vulnerability

Critical

CVE-2020-3374

Cisco SD-WAN Solution Software Buffer Overflow Vulnerability

Critical

CVE-2020-3375

Cisco Data Center Network Manager Authentication Bypass Vulnerability

Critical

CVE-2020-3382

Cisco Data Center Network Manager Command Injection Vulnerability

High

CVE-2020-3377

Cisco Data Center Network Manager Command Injection Vulnerability

High

CVE-2020-3384

Cisco Data Center Network Manager Path Traversal Vulnerability

High

CVE-2020-3383

Cisco Data Center Network Manager Improper Authorization Vulnerability

High

CVE-2020-3386

Cisco Data Center Network Manager Authentication Bypass Vulnerability

High

CVE-2020-3376

Cisco Data Center Network Manager Cross-Site Scripting Vulnerability

Medium

CVE-2020-3460

Cisco Data Center Network Manager SQL Injection Vulnerability

Medium

CVE-2020-3462

Cisco Data Center Network Manager Information Disclosure Vulnerability

Medium

CVE-2020-3461

Según el Equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT), ninguno de estos problemas de seguridad se explota actualmente en la naturaleza.

Se recomienda lo siguiente:

  • Instalar las actualizaciones disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes e incluso a su proveedor de servicio.

El listado de las CVE se adjunta a continuación:


Tags: #Cisco #parche #data #center #dcnm #sdwan


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.