Cisco ha solucionado fallas de seguridad críticas del software SD-WAN vManage e HyperFlex HX que podrían permitir a los atacantes remotos ejecutar comandos como root o crear cuentas de administrador no autorizadas.
La compañía también emitió actualizaciones de seguridad para abordar vulnerabilidades de gravedad alta y media en muchos otros productos de software que permiten a los atacantes ejecutar código arbitrario de forma remota, escalar privilegios, activar condiciones de denegación de servicio y más en servidores sin parches.
El equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) dijo que no está al tanto de la explotación activa de estas vulnerabilidades en la naturaleza.
Explotable para inyectar comandos y ejecutar código de forma remota
Las vulnerabilidades del software Cisco SD-WAN vManage parcheadas hoy por Cisco podrían permitir que atacantes remotos no autenticados ejecuten código arbitrario o accedan a información confidencial.
También podrían ser explotados localmente por atacantes locales autenticados para obtener privilegios escalados o acceso no autorizado a una aplicación vulnerable a ataques.
Los errores de seguridad de Cisco HyperFlex HX Command Injection hacen posible que atacantes remotos sin privilegios en los servidores objetivo realicen ataques de inyección de comandos.
En ambos casos, no es necesario encadenar las vulnerabilidades para una explotación exitosa y los errores no dependen unos de otros.
No se requiere autenticación o interacción del usuario
Los tres problemas de seguridad que Cisco calificó como críticos (seguidos como CVE-2021-1497, CVE-2021-1468 y CVE-2021-1505) recibieron puntajes base CVSS de 9.1 hasta 9.8 / 10:
- CVE-2021-1468: Vulnerabilidad de procesamiento de mensajes no autorizados del modo de clúster vManage de Cisco SD-WAN
- CVE-2021-1505: Vulnerabilidad de escalamiento de privilegios del modo de clúster vManage de Cisco SD-WAN
- CVE-2021-1497: Vulnerabilidad de inyección de comandos de máquina virtual del instalador de Cisco HyperFlex HX
Los errores críticos de Cisco SD-WAN vManage solo afectan al software que opera en un clúster, como explicó Cisco .
«Los clientes pueden verificar si el software está operando en modo de clúster al verificar la vista Administración> Administración de clúster de la interfaz de administración basada en web de Cisco SD-WAN vManage», dijo la compañía.
Según la información de la calculadora en línea CVSS , todos pueden explotarse en ataques de baja complejidad que no requieren autenticación o interacción del usuario.
El mes pasado, Cisco abordó otra vulnerabilidad crítica de ejecución remota de código (RCE) previa a la autenticación que afecta a SD-WAN vManage y que podría permitir a los actores de amenazas obtener privilegios de root en el sistema operativo subyacente.
En enero se solucionó otra vulnerabilidad previa a la autenticación de Cisco SD-WAN RCE (CVE-2021-1300) que permitía a los atacantes ejecutar código arbitrario con privilegios de root, mientras que en julio de 2020 se solucionaron dos errores críticos de Cisco SD-WAN previos a la autenticación .