Un fallo de Cisco otorga a los atacantes remotos privilegios de root a través del modo de depuración

Un fallo de Cisco otorga a los atacantes remotos privilegios de root a través del modo de depuración

Star InactiveStar InactiveStar InactiveStar InactiveStar Inactive
 

Cisco ha corregido un fallo de seguridad crítico descubierto en el Cisco Redundancy Configuration Manager (RCM) para el software Cisco StarOS durante las pruebas de seguridad internas.

La vulnerabilidad, rastreada como CVE-2022-20649, permite a los atacantes no autentificados obtener la ejecución remota de código (RCE) con privilegios de nivel de raíz en los dispositivos que ejecutan el software vulnerable.

"Una vulnerabilidad en Cisco RCM para el software Cisco StarOS podría permitir a un atacante remoto no autentificado realizar la ejecución remota de código en la aplicación con privilegios a nivel de raíz en el contexto del contenedor configurado", señala Cisco.

Según explica además la compañía, la vulnerabilidad existe debido a que el modo de depuración está incorrectamente habilitado para determinados servicios.

"Un atacante podría explotar esta vulnerabilidad conectándose al dispositivo y navegando al servicio con el modo de depuración habilitado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios como usuario root", añadió Cisco.

Sin embargo, para acceder sin autenticación a los dispositivos que ejecutan software sin parches, los atacantes tendrían que realizar primero un reconocimiento detallado para descubrir los servicios vulnerables.

Sin explotación en la vida real

El Equipo de Respuesta a Incidentes de Seguridad de Productos de Cisco (PSIRT) dijo que la compañía no tiene conocimiento de la explotación de esta vulnerabilidad en ataques en curso.

Hoy, Cisco también ha corregido un fallo de divulgación de información de gravedad media (CVE-2022-20648) en Cisco RCM para Cisco StarOS causado por un servicio de depuración que escucha y acepta incorrectamente las conexiones entrantes.

Los atacantes remotos podrían explotar este segundo fallo ejecutando comandos de depuración después de conectarse al puerto de depuración. Una explotación exitosa podría permitirles acceder a información de depuración sensible en el dispositivo vulnerable.

La compañía ha lanzado Cisco RCM para StarOS 21.25.4, que viene con actualizaciones de seguridad para solucionar estos fallos y está disponible a través del Centro de Software en Cisco.com.

El año pasado, Cisco corrigió otras vulnerabilidades que permiten a los atacantes ejecutar código y comandos de forma remota con privilegios de root.

Por ejemplo, en mayo solucionó un fallo RCE crítico de preautenticación que afectaba a SD-WAN vManage y que podía permitir a los atacantes obtener privilegios de root en el sistema operativo subyacente. Otro fallo de preautenticación en el mismo software, que permitía a los atacantes obtener RCE como root, se solucionó en abril.

Fuente: https://www.bleepingcomputer.com/news/security/cisco-bug-gives-remote-attackers-root-privileges-via-debug-mode/?&web_view=true

CSIRT CELEC EP

Respuesta a Incidentes de Ciberseguridad (Análisis, Gestión, Coordinación) de nuestra Comunidad Objetivo.

Dirección: Panamericana Norte Km 7 Cuenca-Ecuador

Zona horaria: América / Guayaquil (GMT-0500)

Teléfono: +593 02 2900400  Ext: 3119

 

Search