Cisco ha corregido un fallo de seguridad crítico descubierto en el Cisco Redundancy Configuration Manager (RCM) para el software Cisco StarOS durante las pruebas de seguridad internas.
La vulnerabilidad, rastreada como CVE-2022-20649, permite a los atacantes no autentificados obtener la ejecución remota de código (RCE) con privilegios de nivel de raíz en los dispositivos que ejecutan el software vulnerable.
"Una vulnerabilidad en Cisco RCM para el software Cisco StarOS podría permitir a un atacante remoto no autentificado realizar la ejecución remota de código en la aplicación con privilegios a nivel de raíz en el contexto del contenedor configurado", señala Cisco.
Según explica además la compañía, la vulnerabilidad existe debido a que el modo de depuración está incorrectamente habilitado para determinados servicios.
"Un atacante podría explotar esta vulnerabilidad conectándose al dispositivo y navegando al servicio con el modo de depuración habilitado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios como usuario root", añadió Cisco.
Sin embargo, para acceder sin autenticación a los dispositivos que ejecutan software sin parches, los atacantes tendrían que realizar primero un reconocimiento detallado para descubrir los servicios vulnerables.
Sin explotación en la vida real
El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) dijo que la compañía no tiene conocimiento de la explotación de esta vulnerabilidad en ataques en curso.
Hoy, Cisco también ha corregido un fallo de divulgación de información de gravedad media (CVE-2022-20648) en Cisco RCM para Cisco StarOS causado por un servicio de depuración que escucha y acepta incorrectamente las conexiones entrantes.
Los atacantes remotos podrían explotar este segundo fallo ejecutando comandos de depuración después de conectarse al puerto de depuración. Una explotación exitosa podría permitirles acceder a información de depuración sensible en el dispositivo vulnerable.
La compañía ha lanzado Cisco RCM para StarOS 21.25.4, que viene con actualizaciones de seguridad para solucionar estos fallos y está disponible a través del Centro de Software en Cisco.com.
El año pasado, Cisco corrigió otras vulnerabilidades que permiten a los atacantes ejecutar código y comandos de forma remota con privilegios de root.
Por ejemplo, en mayo solucionó un fallo RCE crítico de preautenticación que afectaba a SD-WAN vManage y que podía permitir a los atacantes obtener privilegios de root en el sistema operativo subyacente. Otro fallo de preautenticación en el mismo software, que permitía a los atacantes obtener RCE como root, se solucionó en abril.