Vulnerabilidades K2

Contacto

Viernes, 22 Julio 2022 13:53

Vulnerabilidades en productos Cisco Nexus Dashboard

El servicio de Cyberthreats de Entelgy Innotec Security avisa de la publicación de varias vulnerabilidades que afectan a Cisco Nexus Dashboard

Nivel de peligrosidad: CRÍTICO.

Cisco, popular empresa dedicada a la fabricación, venta, mantenimiento y consultoría de equipos de telecomunicaciones, ha publicado un total de 7 avisos de seguridad, destacando un aviso crítico y uno alto que afectan a Cisco Nexus Dashboard. El resto de avisos publicados por la compañía han sido calificados con una criticidad media, teniendo uno de ellos un fin informativo.

En los avisos destacados se abordan 4 vulnerabilidades, de las cuales una ha sido calificada con una importancia crítica por parte de la compañía y las otras tres como altas. Según el equipo de respuesta a incidentes de seguridad de productos de Cisco, estos errores podrían permitir tanto accesos no autorizados como una validación del certificado SSL, comprometiendo de esta manera el sistema vulnerable.

CVE

Severidad

(CVSS)

Descripción

CVE-2022-20857

Crítica (9.8)

Vulnerabilidad que podría permitir a un atacante remoto no autorizado el

acceso a una API específica que se ejecuta en la red de datos y realizar

comandos arbitrarios en un dispositivo afectado como usuario root. Un

atacante podría aprovechar esta vulnerabilidad enviando solicitudes HTTP

manipuladas a la API afectada.

CVE-2022-20861

Alta (8.8)

Vulnerabilidad que existe en la interfaz de usuario web que se ejecuta en

la red de administración, pudiendo permitir que un atacante remoto no

autenticado realice un ataque de falsificación de solicitud entre sitios

(CSRF) en un dispositivo afectado, llevando a cabo acciones con

privilegios de administrador. Este error se podría aprovechar mediante la

persuasión a un administrador autenticado para que acceda a un enlace

malicioso.

CVE-2022-20858

Alta (8.2)

Vulnerabilidad que se debe a los insuficientes controles de acceso para

un servicio que administra imágenes de contenedores. Un atacante

podría aprovechar esta vulnerabilidad abriendo una conexión TCP al

servicio afectado, permitiendo que el atacante descargue imágenes de

contenedores o cargue imágenes de contenedores maliciosos en un

dispositivo afectado, que serían ejecutadas después de que el dispositivo

se haya reiniciado. Este error podría permitir a un atacante remoto no

autenticado el acceso a un servicio que se ejecuta en las redes de

administración y datos en un dispositivo afectado.

La base de datos del NIST ha registrado estas vulnerabilidades, asignando una puntuación crítica a los CVE-2022-20857, CVE-2022-20861 y CVE-2022-20858; siendo CVE-2022-20860 calificada como alta de acuerdo a la escala CVSSv3. No obstante, Cisco ha puntuado la vulnerabilidad CVE-2022-20857 como crítica, teniendo el resto de errores una severidad alta. Hasta la fecha, no se conoce actividad dañina en la red ni la disponibilidad de exploits que aprovechan estas vulnerabilidades, así como tampoco se han publicado pruebas de concepto (PoC) sobre los detalles de los fallos publicados.

Recursos afectados:

  • Cisco Nexus Dashboard - Panel Nexus 1.1 - 2.2

Solución a las vulnerabilidades:

Cisco ha lanzado el parche que aborda las vulnerabilidades detalladas en este informe. Además, se recomienda actualizar el productos a la última versión disponible en el siguiente enlace:

Los clientes con contrato directo con la compañía simplemente deberán esperar a recibirlas de forma automática en función de la licencia de la que dispongan. En el caso de los clientes con productos Cisco adquiridos a través de terceros deberán obtener estas actualizaciones contactando previamente con el TAC de Cisco mediante el siguiente enlace.

Recomendaciones:

El CSIRT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad emitidos por el fabricante con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Por otro lado, también es posible aplicar las últimas actualizaciones del software del producto.

Referencias:

S5 Box