Home Sociedad Cisco parchea falla crítica después de la liberación del código de explotación...

Cisco parchea falla crítica después de la liberación del código de explotación PoC

Existe un fallo crítico de la ruta de acceso (CVE-2020-27130) en el Cisco Security Manager que deja al descubierto la información sensible a los atacantes remotos y no autenticados.

Un día después de que el código de la prueba de concepto (PoC) fue publicado por una falla crítica en el Cisco Security Manager, Cisco se ha apresurado a aplicar un parche.

El Cisco Security Manager es una aplicación de gestión de la seguridad de extremo a extremo para los administradores de empresas, que les permite aplicar diversas políticas de seguridad, solucionar problemas de seguridad y gestionar una amplia gama de dispositivos. La aplicación tiene una vulnerabilidad que podría permitir a los atacantes remotos y no autenticados acceder a datos sensibles de los sistemas afectados. La falla (CVE-2020-27130) tiene una puntuación de 9,1 sobre 10 en el CVSS, lo que la hace crítica.

De acuerdo con Cisco, la falla proviene de la validación inadecuada de las secuencias de caracteres de travesía de directorios dentro de las solicitudes a un dispositivo afectado. El objetivo de un ataque de desplazamiento de ruta es acceder a los archivos y directorios que están almacenados fuera de la carpeta raíz de la web. Si un atacante manipula variables que hacen referencia a archivos (con secuencias “punto-punto-barra (../)”), es posible acceder a archivos y directorios arbitrarios almacenados en el sistema de archivos, como el código fuente de la aplicación o los archivos de configuración y de sistema críticos.

Los exploits de PoC para el fallo – así como otros 11 temas en el Cisco Security Manager – fueron publicados online el lunes por el investigador de seguridad Florian Hauser. Hauser dijo en un tweet del lunes que ya había reportado las fallas hace 120 días – sin embargo, Cisco “se volvió insensible y la versión publicada 4.22 aún no menciona ninguna de las vulnerabilidades”.

El fallo afecta a la versión 4.21 y anteriores del Administrador de Seguridad de Cisco. El problema está solucionado en la versión 4.22 del Administrador de Seguridad de Cisco.

El martes último, Cisco también reveló dos vulnerabilidades de alta gravedad en el Cisco Security Manager. Una de ellas (CVE-2020-27125) proviene de la insuficiente protección de las credenciales estáticas en el software afectado. Esta falla podría permitir a un atacante remoto, no autenticado, acceder a información sensible en un sistema afectado, según Cisco.

La otra falla existe en la función de deserialización de Java que es utilizada por el Cisco Security Manager, y podría permitir a un atacante remoto no autenticado ejecutar comandos arbitrarios en un dispositivo afectado.

Ese fallo (CVE-2020-27131) se deriva de la deserialización insegura del contenido suministrado por el usuario por el software afectado, según Cisco.

Cisco ha tratado recientemente con varios defectos en su línea de productos. La semana pasada, el gigante de las redes advirtió de una falla de alta gravedad en el software IOS XR de Cisco que podría permitir a los atacantes remotos no autentificados paralizar los routers de servicios de agregación de Cisco (ASR). Cisco también reveló recientemente una vulnerabilidad de día cero en las versiones de Windows, MacOS y Linux de su software cliente de movilidad segura AnyConnect.