Cisco emite advertencias críticas sobre fallas de seguridad de ACI y NS-OX

25 Febrero 2021
Crítico

Cisco ha emitido múltiples vulnerabilidades destacando tres avisos de seguridad calificados como "críticos" para algunos de sus sistemas de software de gama alta: dos dirigidos a la implementación de Application Services Engine (ASE) y uno al sistema operativo NX-OS.

De las actualizaciones difundidas hay 3 avisos de seguridad de severidad críticas (4 cve), 4 avisos de severidad alta y 5 medias, que afectan a productos como Cisco Nexus, Cisco FXOS, NX-OS, entre otros.

Severidad Crítica

CVE-2021-1388 Vulnerabilidad de omisión de autenticación de implementación del motor de servicios de aplicaciones de Cisco ACI Multi-Site Orchestrator

Cisco ACI MSO (Multi-Site Orchestrator) es una red entre sitios y una solución de organización de políticas que ayuda a los administradores a monitorear el estado de los sitios interconectados de sus organizaciones en múltiples centros de datos.

Según el aviso, una vulnerabilidad en un punto final de API de Cisco ACI MSO instalado en el ASE podría permitir que un atacante remoto no autenticado omita la autenticación en un dispositivo afectado. Un exploit exitoso podría permitir que el atacante reciba un token con privilegios de nivel de administrador que podría usarse para autenticarse en la API en MSO afectado y dispositivos Cisco Application Policy Infrastructure Controller (APIC) administrados.

La vulnerabilidad se debe a una validación incorrecta del token en un punto final de API específico y afecta a Cisco ACI MSO que ejecuta una versión 3.0 de software solo cuando se implementa en un Cisco ASE, afirmó Cisco.

Vulnerabilidades de acceso no autorizado del motor de servicios de aplicaciones de Cisco

  • CVE-2021-1393 
  • CVE-2021-1396 

Varias vulnerabilidades en Cisco Application Services Engine podrían permitir que un atacante remoto no autenticado obtenga acceso privilegiado a operaciones a nivel de host o que obtenga información específica del dispositivo, cree archivos de diagnóstico y realice cambios de configuración limitados.

  • CVE-2021-1393: Vulnerabilidad de acceso no autorizado al servicio del motor de servicios de aplicaciones de Cisco
  • CVE-2021-1396: Vulnerabilidad de acceso a API no autorizado del motor de servicios de aplicaciones de Cisco

CVE-2021-1361 Vulnerabilidad de acciones de archivos arbitrarios no autenticados del software Cisco NX-OS

Esta Vulnerabilidad crítica, se encuentra en el sistema operativo NS-OX para los Nexus switches de Cisco. La compañía dice que una exposición en la implementación de un servicio de administración de archivos internos para los switches Cisco Nexus de la serie 3000 y los switches Cisco Nexus de la serie 9000 en modo NX-OS, independiente que ejecuten Cisco NX-OS, podría permitir que un atacante remoto no autenticado cree, elimine o sobrescriba archivos arbitrarios con privilegios de root en el dispositivo.

“Esta vulnerabilidad existe porque el puerto TCP 9075 está configurado incorrectamente para escuchar y responder a solicitudes de conexión externa. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes TCP diseñados a una dirección IP configurada en una interfaz local en el puerto TCP 9075.”, afirmó Cisco.

Severidad Alta

Además, se publicaron 5 vulnerabilidades de severidad Alta que se detallan a continuación:

  • Vulnerabilidad de ejecución de código arbitrario y denegación de servicio de detección de enlace unidireccional de software Cisco FXOS y NX-OS CVE-2021-1368 (CVSS: 8.8)
  • Vulnerabilidad de denegación de servicio del software Cisco NX-OS IPv6 Netstack CVE-2021-1387 (CVSS: 8.6)
  • Vulnerabilidad de denegación de servicio de instalación de ruta BGP en modo ACI en Switches de estructura Cisco Nexus de la serie 9000 CVE-2021-1230 (CVSS: 8.6)
  • Vulnerabilidad de falsificación de solicitudes entre sitios NX-API del software Cisco NX-OS CVE-2021-1227 (CVSS: 8.1)
  • Vulnerabilidad de acceso no autorizado de VLAN de infraestructura de estructura de modo ACI en Switches de estructura Cisco Nexus de la serie 9000 CVE-2021-1228 (CVSS: 7.4)

Severidad media

La empresa también reparó 4 vulnerabilidades de seguridad más que afectan al software Cisco NX-OS, Cisco UCS, Cisco Nexus 9500, entre otros, con clasificaciones de gravedad Media que van desde 4.3 a 5.8 sobre una puntuación CVSS de 10.

Se recomienda lo siguiente:

  • Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.

El listado de las CVE se adjunta a continuación:


Tags: #Cisco #Parche #CVE-2021-1388 #CVE-2021-1393 #CVE-2021-1396 #CVE-2021-1361 #CVE-2021-1368 #CVE-2021-1387 #CVE-2021-1230 #CVE-2021-1227 #CVE-2021-1228 #CVE-2021-1229 #CVE-2021-1450 #CVE-2021-1231 #CVE-2021-1367


© 2019 Entel CyberSecure
Protege tus activos críticos, datos e infraestructura TI y minimiza tus riesgos de fuga de información,
fraude electrónico, espionaje industrial, suplantación de identidades y amenazas Zero Day, con las soluciones y servicios del Centro de Ciberinteligencia de Entel.