Vulnerabilidades do Cisco UCS permitem controle completo dos sistemas

Vulnerabilidades do Cisco UCS permitem controle completo dos sistemas. Um pesquisador divulgou os detalhes e criou os módulos Metasploit para as vulnerabilidades do Cisco UCS que podem ser exploradas para assumir o controle completo dos sistemas afetados.

Em agosto a Cisco informou os clientes que lançou patches para 17 vulnerabilidades críticas e de alta gravidade que afetam alguns de seus produtos de computação unificada.

A maioria dessas vulnerabilidades afeta o Integrated Management Controller (IMC), que fornece recursos integrados de gerenciamento de servidor para servidores Cisco Unified Computing System (UCS). Cinco das falhas de segurança também afetam o UCS Director e o UCS Director Express para Big Data, e um problema afeta apenas o UCS Director e o UCS Director Express para Big Data.

As falhas críticas são rastreadas como CVE-2019-1937 , CVE-2019-1974 , CVE-2019-1935 e CVE-2019-1938 . Eles podem ser explorados por atacantes remotos e não autenticados para obter privilégios elevados, incluindo permissões de administrador, no sistema de destino. A exploração envolve o envio de solicitações especialmente criadas e o abuso de credenciais padrão.

Muitas das falhas de segurança foram encontradas pela própria Cisco, mas algumas foram relatadas à gigante das redes pelo pesquisador Pedro Ribeiro.

Ribeiro anunciou no dia 21 de agosto que divulgou os detalhes de três vulnerabilidades que podem ser exploradas por agentes mal-intencionados para obter controle completo sobre os sistemas afetados.

No site do Github, Ribeiro publicou que: O Cisco UCS Director (UCS) é um produto de orquestração de nuvem que automatiza funções comuns de gerenciamento de infraestrutura de nuvem privada. Ele é construído usando Java e uma variedade de outras tecnologias e distribuído como um dispositivo virtual baseado em Linux. Uma demonstração do dispositivo virtual UCS pode ser baixada gratuitamente no site da Cisco.

Devido a vários erros de codificação, é possível que um invasor remoto não autenticado sem privilégios ignore a autenticação e abuse de uma função de alteração de senha para injetar comandos arbitrários e executar o código como root. Além disso, há um usuário não privilegiado padrão com uma senha conhecida que pode efetuar login via SSH e executar comandos no dispositivo virtual fornecido pela Cisco. Dois módulos Metasploit foram lançados com este comunicado, um que explora o desvio de autenticação e a injeção de comandos e outro que explora a senha SSH padrão.”

Uma das falhas, rastreadas como CVE-2019-1935 e classificada como crítica, pode permitir que um invasor remoto efetue login na interface da linha de comandos (CLI) de um sistema vulnerável usando a conta de usuário SCP (scpuser), que possui o padrão credenciais.

Segundo Ribeiro, o usuário do SCP foi projetado para operações de diagnóstico e suporte técnico e normalmente não deve fornecer acesso à GUI ou ao shelladmin. No entanto, o pesquisador descobriu que esse usuário pode efetuar login via SSH com a senha padrão, caso não tenha sido alterada pelo administrador.

Outra vulnerabilidade identificada por Ribeiro é o CVE-2019-1936, um problema de alta gravidade que permite que um invasor autenticado execute comandos arbitrários no shell Linux subjacente com permissões de root.

Embora essa vulnerabilidade exija autenticação, isso pode ser alcançado usando outra vulnerabilidade crítica descoberta pelo pesquisador. O CVE-2019-1937 permite que um invasor remoto e não autenticado ignore a autenticação adquirindo um token de sessão válido com privilégios de administrador. Um invasor pode obter esse token enviando uma série de solicitações maliciosas para o dispositivo de destino.

Ribeiro diz que o CVE-2019-1936 e o ​​CVE-2019-1937 podem ser encadeados por um invasor remoto sem privilégios no sistema de destino para executar o código como root e assumir o controle total do produto afetado.

Ribeiro desenvolveu dois módulos Metasploit que estão em processo de integração. Um tem como alvo a senha SSH padrão, enquanto o outro combina as vulnerabilidades de desvio de autenticação e injeção de comando.

Fonte:  Github & Security Week & CISCO  

Veja também:

About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

5 Trackbacks / Pingbacks

  1. A indústria dos dados pessoais, os data brokers e a LGPD
  2. Estados dos EUA abrem investigação antitruste contra Google
  3. Microsoft lança atualização e causa problemas de performance
  4. Atualização interrompe verificações do Windows Defender
  5. Empresa paga $500 mil por violação de dados iniciada por Phishing

Deixe sua opinião!