Multiples vulnerabilidades en productos de Cisco
INTRODUCCIÓN
Se han publicado varias vulnerabilidades nuevas en productos de Cisco, de entre ellas 2 son de severidad crítica, 2 de severidad alta y 1 media. Se analizarán las siguientes: CVE-2023-20036, CVE-2023-20154 y CVE-2023-20046.
ANÁLISIS
CVE-2023-20036 CVSS 9.9:
Una vulnerabilidad en la interfaz de usuario web de Cisco Industrial Network Director (IND) podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios con privilegios administrativos en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada incorrecta al cargar un paquete de dispositivos. Un atacante podría explotar esta vulnerabilidad alterando la solicitud que se envía al cargar un Device Pack.
Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios como NT AUTHORITY\SYSTEM en el sistema operativo subyacente de un dispositivo afectado.
CVE-2023-20154 CVSS 9.1:
Una vulnerabilidad en el mecanismo de autenticación externa de Cisco Modeling Labs podría permitir a un atacante remoto no autenticado acceder a la interfaz web con privilegios administrativos. Esta vulnerabilidad se debe al manejo inadecuado de ciertos mensajes que son devueltos por el servidor de autenticación externa asociado. Un atacante podría explotar esta vulnerabilidad accediendo a la interfaz web de un servidor afectado. Bajo ciertas condiciones, el mecanismo de autenticación sería eludido y el atacante podría iniciar sesión como administrador.
Un ataque exitoso podría permitir al atacante obtener privilegios administrativos en la interfaz web de un servidor afectado, incluyendo la capacidad de acceder y modificar cada simulación y todos los datos creados por el usuario. Para explotar esta vulnerabilidad, el atacante necesitaría credenciales de usuario válidas almacenadas en el servidor de autenticación externo asociado.
CVE-2023-20046 CVSS 8.8:
Una vulnerabilidad en la función de autenticación SSH basada en claves del software Cisco StarOS podría permitir a un atacante remoto autenticado elevar privilegios en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de las credenciales proporcionadas por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una clave SSH válida con privilegios bajos a un dispositivo afectado desde un host que tenga una dirección IP configurada como origen para una cuenta de usuario con privilegios altos.
Un exploit exitoso podría permitir al atacante iniciar sesión en el dispositivo afectado a través de SSH como un usuario con privilegios altos.
VERSIONES AFECTADAS
CVE-2023-20036:
Industrial Network Director versiones anteriores a 1.10 y posteriores
CVE-2023-20154:
- Modeling Labs 2.3
- Modeling Labs 2.4
- Modeling Labs 2.5
CVE-2023-20046:
- Software StarOS versiones anteriores a 21.22
- Software StarOS 21.22
- Software StarOS 21.22.n
- Software StarOS 21.23
- Software StarOS 21.23.n
- Software StarOS 21.24
- Software StarOS 21.25
- Software StarOS 21.26
- Software StarOS 21.27
- Software StarOS 21.27.m
- Software StarOS 21.28
- Software StarOS 21.28.m
RECOMENDACIONES
CVE-2023-20036:
Actualice a la version de Industrial Network Director 1.11.3
CVE-2023-20154:
Actualice a la version de Modeling Labs 2.5.1
CVE-2023-20046:
Actualice a una de las siguientes versiones de Software StarOS:
- 21.22.n14
- 21.23.31
- 21.23.n12
- 21.25.15
- 21.26.17
- 21.27.6
- 21.27.m1
- 21.28.3
- 21.28.m4
REFERENCIAS
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-auth-bypass-4fUCCeG5
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-ssh-privesc-BmWeJC3h