Los sistemas de Cisco son utilizados por muchas
pequeñas empresas para administrar sus redes. También son ampliamente
adoptados para administrar sistemas en la nube. Hoy nos hacemos eco de
una noticia que informa de una vulnerabilidad crítica que afecta al
software de Cisco y que permite a un atacante remoto explotarla y, sin
necesidad de autenticarse, tener el control total de ese dispositivo. Este fallo de seguridad no ha sido corregido al tiempo de escribir este artículo.
Una vulnerabilidad de Cisco permite controlar un dispositivo
Esta vulnerabilidad crítica ha sido denominada como CVE-2018-15439.
Como hemos mencionado, podría afectar a muchos sistemas de pequeñas
empresas que utilizan el software SOHO (por sus siglas en inglés) de
Cisco. Un error que permite a un posible atacante obtener un control
total sobre un dispositivo.
Para tener una idea de la importancia de esta vulnerabilidad, ha recibido una valoración de 9.8
en base a la gravedad de CVSS. Afecta especialmente a pequeñas
oficinas, redes de área local en lugares de trabajo en pequeñas
empresas.
Esta vulnerabilidad está presente debido a la configuración predeterminada en los dispositivos.
Esta configuración incluye una cuenta de usuario privilegiada
predeterminada. Esta cuenta se utiliza para iniciar sesión y no se puede
eliminar del sistema.
Un administrador podría deshabilitar esta cuenta configurando otras cuentas de usuario con privilegios de acceso establecidos en el nivel 15.
El problema es que si todas las cuentas de nivel 15 de privilegios
configuradas por el usuario se eliminan de la configuración del
dispositivo, vuelve a habilitar la cuenta de usuario privilegiada
predeterminada. Esto ocurre sin notificar a los administradores del
sistema.
En caso de que un atacante usara esa cuenta e iniciara sesión en el dispositivo afectado, podría ejecutar comandos con todos los derechos de administrador. Sin duda un problema que permitiría a un atacante remoto eludir la autenticación.
Entre otras cosas, un atacante podría tener acceso a las funciones de seguridad de red. Por ejemplo controlar el firewall o la interfaz de administración de la conectividad inalámbrica.
De momento sin parches
Como hemos mencionado, al tiempo de escribir este artículo no hay ningún parche
que haya lanzado Cisco para solucionar el problema. Eso sí, es de
esperar que en futuras fechas la compañía lance parches de seguridad.
Por ello se recomienda a los usuarios que actualicen sus sistemas en
cuanto estén disponibles.
De momento hay una solución sencilla y que se puede llevar a cabo. Consiste en agregar al menos una cuenta de usuario con privilegios de acceso de nivel 15 en la configuración del dispositivo.
Este fallo de seguridad afecta a los switch de Cisco para pequeños
negocios serie 200, serie 250, gestionados serie 300, gestionados serie
350 y 350X, así como a la serie 500 y 550X. No afecta a la serie 220 y
200E. Tampoco aquellos que ejecuten el software de Cisco IOS, IOS XE o
NX-OS. Así lo informa la propia empresa.
Fuente: https://www.redeszone.net/
0 Comentarios