Se han detectado vulnerabilidades en diversos productos Cisco, entre los que destacan Cisco Mobility Express 1800 Access Point Series y Cisco IOS XR Software Route Processor, catalogadas de Importancia: 5- Crítica

Recursos afectados:

  • Cisco Mobility Express 1800 Series Access Points con versión anterior a 8.2.110.0
  • Cisco ASR 5000/5500/5700 Series con StarOS despues de 17.7.0 y anterior a 18.7.4, 19.5 y 20.2.3
  • Cisco Virtualized Packet Core – Single Instance (VPC-SI) y Distributed Instance (VPC-DI) con dispositivos con StarOS anteriores a N4.2.7 (19.3.v7) y N4.7 (20.2.v0) con SSH configurado
  • Cisco Tidal Enterprise Scheduler Client Manager Server con versión 6.2.1.435 y posteriores
  • Cisco Workload Automation Client Manager Server con versiones 6.3.0.116 y posteriores
  • Cisco 8500 Series Wireless Controller
  • Cisco 5500 Series Wireless Controller
  • Cisco 2500 Series Wireless Controller
  • Cisco Flex 7500 Series Wireless Controller
  • Cisco Virtual Wireless Controller
  • Wireless Services Module 2 (WiSM2)

Detalle e Impacto de las vulnerabilidades

  1. Cisco Mobility Express 1800 Series Access Points posee una vulnerabilidad en el interfaz web que permitiría a un atacante remoto no autenticado acceder al dispositivo con privilegios de administración.
  2. Una vulnerabilidad de escalamiento de privilegios en el subsistema Secure Shell (SSH) en el sistema operativo StarOS, debido a una validación inadecuada durante la fase de autenticación en SSH o SFTP, podría permitir a un atacante remoto autenticado obtener control del sistema sin restricciones acceso.
  3. Una vulnerabilidad en Client Manager Server of Cisco Workload Automation y Cisco Tidal Enterprise Scheduler, debido a una validación de los parámetros de entrada, podría permitir a un atacante remoto no autenticado recuperar cualquier archivo del Client Manager Server.
  4. Una vulnerabilidad en la configuracion para redes de malla de Cisco Wireless LAN Controller (WLC), debido a una autenticación insuficiente del punto de acceso padre en una configuración de malla, podría permitir a un atacante remoto no autenticado hacerse pasar por un WLC en una topología en malla.

Recomendación

  • Cisco ha publicado actualizaciones para corregir estos problemas, no obstante recomienda que antes de desplegarlas, los clientes verifiquen la compatibilidad con los entornos en los que serán aplicadas
  • Estas actualizaciones pueden descargarse desde: Panel de descarga de Software Cisco http://software.cisco.com/download/navigator.html

Más información

Fuente: INCIBE

Anuncios