Vulnerabilidad crítica en Network Assurance Engine utilizado para dispositivos Cisco

Atacantes comprometen VPN de Cisco para robar credenciales

La empresa descubrió un severo error de seguridad durante un proceso de rutina

La empresa Cisco ha notificado a sus clientes que es necesario instalar una actualización para corregir una vulnerabilidad crítica que afecta el Network Assurance Engine (NAE) para la administración de las redes de centros de datos.

La vulnerabilidad, rastreada como CVE-2019-1688, permite a un atacante aprovecharse de un error en el sistema de administración de contraseñas de NAE para anular uno de estos servidores y generar una condición de denegación de servicio, reportan especialistas en seguridad en redes del Instituto Internacional de Seguridad Cibernética.

Acorde a los especialistas en seguridad en redes, NAE es una herramienta fundamental para la gestión de redes de centros de datos, pues ayuda a los administradores a determinar el impacto generado por los cambios en la red y evitar caídas en el funcionamiento de las aplicaciones.

La compañía explicó que la vulnerabilidad existe debido a que los cambios en las contraseñas de los usuarios de la interfaz web de administración no se propagan a la interfaz de línea de comandos (CLI), por lo que la contraseña predeterminada ocupa su lugar en la CLI. La vulnerabilidad sólo parece afectar a las versiones 3.0 y 3.1 de NAE.

Un atacante local podría explotar la vulnerabilidad al autenticarse con la contraseña de administrador predeterminada en la CLI de un servidor comprometido. Desde ese punto, el atacante podría acceder a información confidencial, o incluso podría hacer colapsar el servidor.

La vulnerabilidad fue corregida en las versiones 3.0 y 3.1 de Cisco NAE, aunque la compañía señala que para eliminar cualquier posibilidad de explotación los usuarios deberán cambiar la contraseña de administrador después de haber instalado la actualización de seguridad.

Cisco también ha descrito un método de mitigación de riesgos que consiste en cambiar la contraseña predeterminada para la CLI. No obstante, la compañía recomienda a sus clientes ponerse en contacto con su centro de soporte técnico antes de implementar cualquiera de las soluciones disponibles. Cisco destaca que el cambio de contraseña deberá completarse en todos los nodos del clúster.

Los equipos de seguridad en redes de Cisco afirman que hasta el momento no se han reportado casos de explotación de esta vulnerabilidad en escenarios reales, destacado que ésta fue descubierta durante un proceso de pruebas de seguridad rutinarias; la empresa cree que es poco probable que algún hacker haya descubierto este error antes que sus equipos de seguridad.