Se han identificado varias vulnerabilidades que afectan a los productos Cisco Web Security Virtual Appliance (WSAv), Cisco Email Security Virtual Appliance (ESAv), y Cisco Security Management Virtual Appliance (SMAv), catalogadas de Importancia: 5 - Crítica
Recursos afectados
Todas las versiones de:
- Cisco
Web Security Virtual Appliance (WSAv)
- Cisco
Email Security Virtual Appliance (ESAv)
- Cisco
Content Security Management Virtual Appliance (SMAv) Software
Detalle e Impacto de las vulnerabilidades
Las vulnerabilidades identificadas se describen a
continuación:
- Vulnerabilidad debido a una clave
autorizada SSH por defecto en Cisco Virtual WSA, ESA, y SMA.- El fallo
se produce por la existencia de claves SSH de autorización por defecto en
todas las instalaciones de WSAV, Esav, y SMAV. Un atacante podría
aprovecharlo mediante la obtención de la clave privada de SSH y utilizarla
para conectarse a cualquier WSAV, Esav, o SMAV. La utilización de un
exploit podría permitir al atacante acceder al sistema con los privilegios
del usuario root.
- Vulnerabilidad en la clave SSH del
host por defecto en Cisco Virtual WSA, ESA, y SMA.- El fallo se
produce por la presencia de claves SSH por defecto en el host compartidas
por todas las instalaciones de WSAV, Esav, y SMAV. Un atacante podría
aprovecharlo mediante la obtención de la clave privadas SSH y utilizarla
para suplantar o descifrar la comunicación entre cualquier WSAV, Esav, o
SMAV. La utilización de un exploit podría permitir al atacante descifrar y
suplantar a un interlocutor en una comunicación segura.
Recomendación
- Cisco
ha publicado actualizaciones de software gratuitas que solucionan estas
vulnerabilidades.
Más información
- Multiple Default SSH Keys Vulnerabilities in
Cisco Virtual WSA, ESA, and SMA http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20150625-ironport