Se descubrió una vulnerabilidad mediana pero crítica en el software Cisco Prime Collaboration Provisioning que podría permitir a un atacante local elevar privilegios a la raíz y tomar el control total de un sistema.

La aplicación Cisco Prime Collaboration Provisioning (PCP) permite a los administradores controlar de forma remota la instalación y administración de dispositivos de comunicación de Cisco (telefonía IP integrada, video, correo de voz) implementados en la empresa y servicios para sus suscriptores.

La vulnerabilidad (CVE-2018-0141) se debe a una contraseña codificada para Secure Shell (SSH), que podría ser explotada por un atacante local para conectarse al sistema operativo Linux de la PCP y obtener privilegios de bajo nivel.

Fallo de contraseña codificada de PCP de Cisco

Según un aviso publicado por Cisco, con privilegios de bajo nivel, un atacante podría elevar sus privilegios a la raíz y tomar el control total de los dispositivos afectados.

Aunque a esta vulnerabilidad se le ha asignado un puntaje base del Sistema de puntuación de vulnerabilidad común (CVSS) de 5,9 sobre 10, Cisco ha calificado este error como crítico, ya que existen “circunstancias atenuantes” que podrían permitir a los atacantes elevar sus privilegios a la raíz.

La compañía detectó este error durante las “pruebas internas de seguridad” y dijo que solo afecta la PCP versión 11.6, lanzada en noviembre de 2016.

Junto con otros parches de seguridad para sus otros productos, Cisco ha corregido esta vulnerabilidad con el lanzamiento del software PCP de Cisco. versión 12.1.

Defecto de ejecución de código remoto de Cisco Secure ACS

Además de la falla PCP de Cisco, la compañía también ha parchado una vulnerabilidad crítica de deserialización de Java que afecta su Sistema de control de acceso seguro (ACS), un producto que ofrece servicios de autenticación, contabilidad y autorización para dispositivos de red.

La falla de Cisco Secure ACS (CVE-2018-0147) podría permitir que un atacante no autenticado ejecute remotamente código malicioso en dispositivos vulnerables con privilegios de root sin necesidad de credenciales, dijo la compañía en su aviso .

A esta vulnerabilidad se le ha otorgado un puntaje básico del Sistema de puntuación de vulnerabilidad común (CVSS) de 9.8 sobre 10, calificado como crítico, ya que permite a los atacantes ejecutar comandos arbitrarios en el dispositivo afectado con privilegios “raíz”.

Esta falla afecta a todas las versiones de Cisco Secure ACS antes del release 5.8 patch 9. Sin embargo, los sistemas que ejecutan Cisco Secure ACS versión 5.8 Patch 7 o Patch 8 requieren autenticación para explotar esta vulnerabilidad, que tiene un puntaje base CVSS de 8.8.

Esta vulnerabilidad se ha solucionado en Cisco Secure ACS 5.8.0.32.9 Patch acumulativo.

La compañía recomienda encarecidamente a los usuarios que actualicen su software a las últimas versiones lo antes posible, ya que no existen soluciones para corregir estas vulnerabilidades.

Fuente: Thehackernews.com

Compartir