El error de Cisco otorga a los atacantes remotos privilegios de root a través del modo de depuración
Cisco corrigió una falla de seguridad crítica descubierta en Cisco Redundancy Configuration Manager (RCM) para el software Cisco StarOS durante las pruebas de seguridad internas.
La vulnerabilidad, encontrada como CVE-2022-20649, permite a los atacantes no autenticados obtener ejecución remota de código (RCE) con privilegios de nivel raíz en dispositivos que ejecutan software vulnerable.
“Una vulnerabilidad en Cisco RCM para el software Cisco StarOS podría permitir que un atacante remoto no autenticado ejecute la ejecución remota de código en la aplicación con privilegios de nivel raíz en el contexto del contenedor configurado”, dijo Cisco.
Como explica la compañía, la vulnerabilidad existe debido a que el modo de depuración está habilitado incorrectamente para servicios específicos.
"Un atacante podría explotar esta vulnerabilidad conectándose al dispositivo y accediendo al servicio con el modo de depuración habilitado. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios como root", agregó Cisco.
Sin embargo, para el acceso no autenticado a dispositivos que ejecutan software sin parches, los atacantes primero deben realizar un reconocimiento detallado para descubrir servicios vulnerables.
Sin explotación en la naturaleza
El Equipo de respuesta a incidentes de seguridad de productos (PSIRT) de Cisco dijo que la compañía no tiene conocimiento de la explotación de esta vulnerabilidad en los ataques en curso.
Hoy, Cisco también solucionó un error de divulgación de información de gravedad media (CVE-2022-20648) en Cisco RCM para Cisco StarOS causado por un servicio de depuración que escuchaba y aceptaba incorrectamente las conexiones entrantes.
Los atacantes remotos podrían explotar este segundo error ejecutando comandos de depuración después de conectarse al puerto de depuración. La explotación exitosa podría permitirles acceder a información confidencial de depuración en el dispositivo vulnerable.
La compañía lanzó Cisco RCM para StarOS 21.25.4, que viene con actualizaciones de seguridad para abordar estos defectos y está disponible a través del Centro de software en Cisco.com.
El año pasado, Cisco solucionó varias otras vulnerabilidades que permiten a los actores de amenazas ejecutar códigos y comandos de forma remota con privilegios de root.
Por ejemplo, solucionó el problema crítico de RCE de autenticación previa que afectaba SD-WAN vManage y que podría permitir a los actores de amenazas obtener privilegios de raíz en el sistema operativo subyacente en mayo. En abril se solucionó otro error de autenticación previa en el mismo software, que permitía a los atacantes obtener RCE como raíz.
Descubre más contenido