Especialistas en análisis de vulnerabilidades reportan la aparición de múltiples fallas de seguridad en el mecanismo de autenticación del software Data Center Network Manager (DCNM) de Cisco, que se ejecuta en los switches del centro de datos Nexus.
Este es un panel de administración central para estructuras de centros de datos basados en Cisco Nexus que cumple con funciones de automatización, control de configuración, gestión de políticas de flujo y detalles de estado en tiempo real.
Según se reportó, existen tres vulnerabilidades diferentes, cada una con un puntaje de 9.8/10 en el Common Vulnerability Scoring System (CVSS); acorde a los especialistas en análisis de vulnerabilidades, de ser explotadas, estas fallas permitirían a un hacker remoto eludir la autenticación y realizar actividades arbitrarias con privilegios de administrador en el sistema vulnerable.
Además, el reporte menciona que esta no es una cadena de ataque, por lo que es posible abusar de una sola de estas vulnerabilidades sin explotar las dos restantes. Asimismo, una versión de software podría verse afectada por sólo una o dos de estas fallas, el conjunto de tres vulnerabilidades no necesariamente afecta a todas las versiones de DCNM.
Las tres vulnerabilidades descubiertas son descritas a continuación:
- Vulnerabilidad de omisión de autenticación de API REST: la falla en el endpoint de API REST de Cisco DCNM permitiría a un hacker remoto esquivar la autenticación; esta falla existe debido a una clave de cifrado estático compartida entre instalaciones, aseguran los especialistas en análisis de vulnerabilidades
- Vulnerabilidad de omisión de la API SOAP: una debilidad de seguridad en el endpoint SOAP API de Cisco DCNM podría permitir que un atacante remoto no autenticado omita la autenticación en la implementación impactada por la falla
- Vulnerabilidad de omisión de autenticación: una debilidad en la interfaz de administración web de Cisco DCNM permitiría a un actor de amenazas remoto omitir el paso de autenticación en el dispositivo afectado
Además de revelar al público estas tres serias vulnerabilidades, se publicaron reportes sobre múltiples fallas de seguridad media relacionadas con API REST y SOAP. Entre estos errores menores se encuentran:
- Vulnerabilidad de inyección SQL de API REST: La explotación de esta vulnerabilidad permitiría que un atacante remoto autenticado con privilegios administrativos ejecute comandos SQL arbitrarios en un dispositivo afectado
- Vulnerabilidad de inyección de comandos API REST: una falla de seguridad en la API REST de Cisco DCNM podría permitir que un hacker autenticado con privilegios de administrador en la aplicación de DCNM inyecte comandos arbitrarios en el sistema operativo subyacente
El Instituto Internacional de Seguridad Cibernética (IICS) recomienda a los usuarios del sistema afectado mantenerse al tanto de cualquier actualización emitida por Cisco, además de instalar los parches de seguridad que la compañía considere necesarios.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad