Múltiples vulnerabilidades de productos Cisco

Fecha de publicación: 
16/03/2017
Importancia: 
5 - Crítica
Recursos afectados: 
  • Cisco Mobility Express 1800 Series Access Points con versión anterior a 8.2.110.0
  • Cisco ASR 5000/5500/5700 Series con StarOS despues de 17.7.0 y anterior a 18.7.4, 19.5 y 20.2.3 
  • Cisco Virtualized Packet Core - Single Instance (VPC-SI) y Distributed Instance (VPC-DI) con dispositivos con StarOS anteriores a N4.2.7 (19.3.v7) y N4.7 (20.2.v0) con SSH configurado
  • Cisco Tidal Enterprise Scheduler Client Manager Server con versión 6.2.1.435 y posteriores
  • Cisco Workload Automation Client Manager Server con versiones 6.3.0.116 y posteriores
  • Cisco 8500 Series Wireless Controller
  • Cisco 5500 Series Wireless Controller
  • Cisco 2500 Series Wireless Controller
  • Cisco Flex 7500 Series Wireless Controller
  • Cisco Virtual Wireless Controller
  • Wireless Services Module 2 (WiSM2)
Descripción: 

Se han detectado vulnerabilidades en diversos productos Cisco, entre los que destacan Cisco Mobility Express 1800 Access Point Series y Cisco IOS XR Software Route Processor.

Solución: 

Cisco ha publicado actualizaciones para corregir estos problemas, no obstante recomienda que antes de desplegarlas, los clientes verifiquen la compatibilidad con los entornos en los que serán aplicadas

Estas actualizaciones pueden descargarse desde: Panel de descarga de Software Cisco

Detalle: 

Las vulnerabilidades son:

  • Cisco Mobility Express 1800 Series Access Points posee una vulnerabilidad en el interfaz web que permitiría a un atacante remoto no autenticado acceder al dispositivo con privilegios de administración.
  • Una vulnerabilidad de escalamiento de privilegios en el subsistema Secure Shell (SSH) en el sistema operativo StarOS, debido a una validación inadecuada durante la fase de autenticación en SSH o SFTP, podría permitir a un atacante remoto autenticado obtener control del sistema sin restricciones acceso.
  • Una vulnerabilidad en Client Manager Server of Cisco Workload Automation y Cisco Tidal Enterprise Scheduler, debido a una validación de los parámetros de entrada, podría permitir a un atacante remoto no autenticado recuperar cualquier archivo del Client Manager Server.
  • Una vulnerabilidad en la configuracion para redes de malla de Cisco Wireless LAN Controller (WLC), debido a una autenticación insuficiente del punto de acceso padre en una configuración de malla, podría permitir a un atacante remoto no autenticado hacerse pasar por un WLC en una topología en malla.