Cisco adverte sobre falha crítica no Nexus 9000 e outros equipamentos. Uma vulnerabilidade crítica no software de rede definida por software (SDN – Software Defined Network) da Cisco pode permitir que um invasor remoto não autenticado se conecte a um comutador de centro de dados vulnerável e o assuma, com privilégios de root.
O bug (CVE-2019-1804), que tem uma classificação de severidade CVSS de 9.8 de um total de 10, existe no Cisco Nexus 9000 Series Application Centric Infrastructure (ACI), que faz parte da abordagem SDN da Cisco. As empresas usam a ACI para implantar e controlar os aplicativos em toda a sua infraestrutura, incluindo multicloud footprints, com políticas consistentes.
Infelizmente, a Cisco incorporou um par de chaves padrão para a função de gerenciamento de chaves Software Secure Shell (SSH); Assim, o bug permite que um invasor descubra o pareamento e se conecte remotamente a um dispositivo da série Nexus 9000 vulnerável, como se ele fosse o usuário legítimo.
“A vulnerabilidade é devido à presença de um par de chaves SSH padrão presente em todos os dispositivos. Um invasor pode explorar essa vulnerabilidade abrindo uma conexão SSH via IPv6 em um dispositivo de destino usando as chave extraídos. Um exploit pode permitir que o invasor acesse o sistema com os privilégios do usuário root. Esta vulnerabilidade é explorável apenas por IPv6; O IPv4 não é vulnerável.”, explicou a Cisco em seu comunicado.
O bug está presente em todos os dispositivos que executam o software, se eles estiverem executando uma versão do software do Cisco NX-OS anterior a 14.1 (1i). Não há soluções alternativas, portanto, a Cisco está incentivando os usuários a atualizar para a versão mais recente do software. A correção é apenas um patch provisório, no entanto.
A falha foi descoberta pelo pesquisador de segurança externo Oliver Matula da ERNW Enno Rey Netzwerke e, segundo o comunicado da CISCO, o bug não afeta os equipamentos:
- Firepower 2100 Series
- Firepower 4100 Series
- Firepower 9300 Security Appliances
- MDS 9000 Series Multilayer Switches
- Nexus 1000V Switch for Microsoft Hyper-V
- Nexus 1000V Switch for VMware vSphere
- Nexus 3000 Series Switches
- Nexus 3500 Platform Switches
- Nexus 3600 Platform Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
- Nexus 9000 Series Switches in standalone NX-OS mode
- Nexus 9500 R-Series Switching Platform
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
- UCS 6400 Series Fabric Interconnects
A Cisco também corrigiu outras 22 falhas de alta gravidade e 18 falhas de severidade média em vários produtos na quarta-feira, dia 01 de maio, variando de problemas de negação de serviço e escalonamento de privilégios até scripts entre sites.
Estes incluem outra vulnerabilidade SSH (CVE-2019-1859), desta vez no processo de autenticação do software Cisco Small Business Switches. Uma exploração do bug de alta gravidade permitiria que um invasor ignorasse a autenticação de certificado do lado do cliente e revertesse para a autenticação de senha.
“A vulnerabilidade existe porque o OpenSSH manipula mal o processo de autenticação“, explicou a Cisco no comunicado . “Um invasor pode explorar essa vulnerabilidade tentando se conectar ao dispositivo via SSH. Uma exploração bem-sucedida pode permitir que o atacante acesse a configuração como um usuário administrativo, se as credenciais padrão não forem alteradas. ”
Outra vulnerabilidade de alta classificação (CVE-2019-1635) nos telefones Cisco VoIP pode levar a falhas, eliminando os recursos de telefone de uma empresa. Esse problema está na funcionalidade de tratamento de chamadas do software SIP (protocolo de início de sessão) para o Cisco IP Phone 7800 Series e 8800 Series; um invasor remoto não autenticado poder fazer com que um telefone afetado seja recarregado inesperadamente, resultando em negação de serviço (DoS).
“A vulnerabilidade é devido ao tratamento incompleto de erros quando os dados XML dentro de um pacote SIP são analisados“, disse a Cisco . “Um invasor pode explorar essa vulnerabilidade enviando um pacote SIP que contém uma carga útil maliciosa de XML para um telefone afetado.”
A má notícia é que a correção para o Cisco Conference IP 8831 Conference Phone está prevista para o final de 2019; e nenhum patch está disponível para o telefone de conferência Cisco Unified IP 8831 para controle de chamadas de terceiros.
Também notável é um bug de falsificação de solicitação entre sites (CSRF) (CVE-2019-1713) na interface de gerenciamento baseada na Web do software Adaptive Security Appliance (ASA) da Cisco. Isso pode permitir que um invasor remoto não autenticado explore um sistema afetado, graças a proteções CSRF insuficientes para a interface de gerenciamento baseada na Web do ASA.
“Um invasor pode explorar essa vulnerabilidade persuadindo um usuário da interface a seguir um link mal-intencionado”, de acordo com o comunicado . “Uma exploração bem-sucedida poderia permitir que o invasor realizasse ações arbitrárias com o nível de privilégio do usuário afetado. Se o usuário tiver privilégios administrativos, o invasor poderá alterar a configuração, extrair informações ou recarregar um dispositivo afetado. ”
Fonte: Threatpost & CISCO
Veja também:
- Docker sofre violação e 190k usuários são afetados
- MPDFT pede indenização de 10Milhões operadora de Bitcoins por vazamento de dados
- Complexidade das Senhas: É PRECISO SIMPLIFICAR!
- Marcus Hutchins, “herói” do WannaCry, se declara culpado pelo malware Kronos
- 60 Milhões registros do LinkedIn “aparecem” e “desaparecem” atualizados em diferentes IPs na Web
- MPDFT requisita que Vivo elabore DPIA sobre informações coletadas pelo Vivo Ads
- Facebook coleta emails de contatos de mais de 1,5Milhões de usuários sem consentimento
- Patch Tuesday de Abril da Microsoft Afeta McAfee, Sophos e Avast
- Amazon Alexa compartilha gravações de voz de usuários com milhares de “escutadores”
- A indústria dos dados pessoais e os data brokers
- Mulheres ganham espaço em Cybersecurity
- Microsoft informa usuários sobre violação que afetou o Outlook
Deixe sua opinião!