Se han detectado vulnerabilidades en diversos productos
Cisco, entre los que destacan Cisco Mobility Express 1800 Access Point Series y
Cisco IOS XR Software Route Processor, catalogadas de Importancia: 5- Crítica
Recursos afectados:
- Cisco Mobility Express 1800 Series Access Points con
versión anterior a 8.2.110.0
- Cisco ASR 5000/5500/5700 Series con StarOS despues
de 17.7.0 y anterior a 18.7.4, 19.5 y 20.2.3
- Cisco Virtualized Packet Core - Single Instance
(VPC-SI) y Distributed Instance (VPC-DI) con dispositivos con StarOS
anteriores a N4.2.7 (19.3.v7) y N4.7 (20.2.v0) con SSH configurado
- Cisco Tidal Enterprise Scheduler Client Manager
Server con versión 6.2.1.435 y posteriores
- Cisco Workload Automation Client Manager Server con
versiones 6.3.0.116 y posteriores
- Cisco 8500 Series Wireless Controller
- Cisco 5500 Series Wireless Controller
- Cisco 2500 Series Wireless Controller
- Cisco Flex 7500 Series Wireless Controller
- Cisco Virtual Wireless Controller
- Wireless Services Module 2 (WiSM2)
Detalle e Impacto de las vulnerabilidades
- Cisco Mobility Express 1800 Series Access Points
posee una vulnerabilidad en el interfaz web que permitiría a un atacante
remoto no autenticado acceder al dispositivo con privilegios de
administración.
- Una vulnerabilidad de escalamiento de privilegios en
el subsistema Secure Shell (SSH) en el sistema operativo StarOS, debido a
una validación inadecuada durante la fase de autenticación en SSH o SFTP,
podría permitir a un atacante remoto autenticado obtener control del
sistema sin restricciones acceso.
- Una vulnerabilidad en Client Manager Server of Cisco
Workload Automation y Cisco Tidal Enterprise Scheduler, debido a una
validación de los parámetros de entrada, podría permitir a un atacante
remoto no autenticado recuperar cualquier archivo del Client Manager
Server.
- Una vulnerabilidad en la configuracion para redes de
malla de Cisco Wireless LAN Controller (WLC), debido a una autenticación
insuficiente del punto de acceso padre en una configuración de malla,
podría permitir a un atacante remoto no autenticado hacerse pasar por un
WLC en una topología en malla.
Recomendación
- Cisco ha
publicado actualizaciones para corregir estos problemas, no obstante
recomienda que antes de desplegarlas, los clientes verifiquen la
compatibilidad con los entornos en los que serán aplicadas
- Estas
actualizaciones pueden descargarse desde: Panel de descarga de Software
Cisco http://software.cisco.com/download/navigator.html
Más información
- Cisco Mobility
Express 1800 Access Point Series Authentication Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170315-ap1800
- Cisco StarOS SSH
Privilege Escalation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170315-asr
- Cisco Workload
Automation and Tidal Enterprise Scheduler Client Manager Server Arbitrary
File Read Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170315-tes
- Cisco Meshed
Wireless LAN Controller Impersonation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170315-wlc-mesh