Cisco ha abordado una vulnerabilidad de gravedad máxima en su orquestador de sitios múltiples (MSO) de infraestructura centrada en aplicaciones (ACI) que podría permitir que un atacante remoto no autenticado eluda la autenticación en dispositivos vulnerables.

«Un atacante podría aprovechar esta vulnerabilidad mediante el envío de una solicitud hecha a mano a la API afectada», la compañía dijo en un ayer de asesoramiento publicados. «Un exploit exitoso podría permitir que el atacante reciba un token con privilegios de nivel de administrador que podría usarse para autenticarse en la API en MSO afectados y dispositivos Cisco Application Policy Infrastructure Controller (APIC) administrados».

El error, registrado como CVE-2021-1388, ocupa el puesto 10 (de 10) en el sistema de puntuación de vulnerabilidades CVSS y se debe a una validación de token incorrecta en un punto final API de Cisco ACI MSO instalado el motor de servicios de aplicaciones. Afecta a las versiones de ACI MSO que ejecutan una versión 3.0 del software.

ACI Multi-Site Orchestrator permite a los clientes monitorear y administrar las políticas de redes de acceso a las aplicaciones en todos los dispositivos Cisco APIC.

Por separado, la empresa también corrigió varias fallas en el motor de servicios de aplicaciones de Cisco (CVE-2021-1393 y CVE-2021-1396, puntuación CVSS 9.8) que podrían otorgar a un atacante remoto el acceso a un servicio privilegiado o API específicas, lo que resulta en capacidades para ejecutar contenedores o invocar operaciones a nivel de host y aprender «información específica del dispositivo, crear archivos de soporte técnico en un volumen aislado y realizar cambios de configuración limitados».

Ambas fallas fueron el resultado de controles de acceso insuficientes para una API que se ejecuta en la red de datos, señaló Cisco.

El mayor de redes dijo que las tres debilidades mencionadas anteriormente se descubrieron durante las pruebas de seguridad internas, pero agregó que no detectó intentos maliciosos de explotar las vulnerabilidades en la naturaleza.

Por último, Cisco solucionó una vulnerabilidad (CVE-2021-1361, CVSS puntuación 9,8) en la implementación de un servicio de administración de archivos internos para los switches Cisco Nexus de la serie 3000 y los switches Cisco Nexus de la serie 9000 que ejecutan NX-OS, el sistema operativo de red de la empresa utilizado en sus conmutadores Ethernet de la marca Nexus.

Esto podría permitir que un mal actor cree, elimine o sobrescriba archivos arbitrarios con privilegios de root en el dispositivo, advirtió la compañía, lo que incluye permitir que el atacante agregue una cuenta de usuario sin el conocimiento del administrador del dispositivo.

Cisco dijo que los switches Nexus 3000 y Nexus 9000 que ejecutan la versión 9.3 (5) o la versión 9.3 (6) del software Cisco NX-OS son vulnerables de forma predeterminada.

«Esta vulnerabilidad existe porque el puerto TCP 9075 está configurado incorrectamente para escuchar y responder a solicitudes de conexión externa», señaló Cisco en el adversario. «Un atacante podría aprovechar esta vulnerabilidad enviando paquetes TCP diseñados a una dirección IP configurada en una interfaz local en el puerto TCP 9075».

Los parches se producen semanas después de que Cisco rectificara hasta 44 fallas en sus enrutadores para pequeñas empresas que podrían permitir a un atacante remoto no autenticado ejecutar código arbitrario como usuario raíz e incluso causar una condición de denegación de servicio.

Fuente y redacción: thehackernews.com

Compartir