22 ene. 2019

Vulnerabilidad crítica en switch de Cisco permite tomar el control total

Se ha publicado una vulnerabilidad crítica que afecta al software de Cisco y que permite a un atacante remoto explotarla y, sin necesidad de autenticarse, tener el control total de ese dispositivo. Este fallo de seguridad no ha sido corregido al tiempo de escribir este artículo.

Una vulnerabilidad de Cisco permite controlar un dispositivo

Esta vulnerabilidad crítica ha sido denominada como CVE-2018-15439. Como hemos mencionado, podría afectar a muchos sistemas de pequeñas empresas que utilizan el software SOHO (por sus siglas en inglés) de Cisco. Un error que permite a un posible atacante obtener un control total sobre un dispositivo.

Para tener una idea de la importancia de esta vulnerabilidad, ha recibido una valoración de 9.8 en base a la gravedad de CVSS. Afecta especialmente a pequeñas oficinas, redes de área local en lugares de trabajo en pequeñas empresas.

Este fallo de seguridad afecta a los switch de Cisco para pequeños negocios:
  • Cisco Small Business 200 Series Smart Switches
  • Cisco Small Business 300 Series Managed Switches
  • Cisco Small Business 500 Series Stackable Managed Switches
  • Cisco 250 Series Smart Switches
  • Cisco 350 Series Managed Switches
  • Cisco 350X Series Stackable Managed Switches
  • Cisco 550X Series Stackable Managed Switche
Esta vulnerabilidad está presente debido a la configuración predeterminada en los dispositivos. Esta configuración incluye una cuenta de usuario privilegiada predeterminada. Esta cuenta se utiliza para iniciar sesión y no se puede eliminar del sistema.

Un administrador podría deshabilitar esta cuenta configurando otras cuentas de usuario con privilegios de acceso establecidos en el nivel 15.
Switch# show running-config | include privilege 15
username  password encrypted  privilege 15
Switch# configure terminal
Switch(config)# username admin privilege 15 password 
El problema es que si todas las cuentas de nivel 15 de privilegios configuradas por el usuario se eliminan de la configuración del dispositivo, vuelve a habilitar la cuenta de usuario privilegiada predeterminada. Esto ocurre sin notificar a los administradores del sistema.

En caso de que un atacante usara esa cuenta e iniciara sesión en el dispositivo afectado, podría ejecutar comandos con todos los derechos de administrador. Sin duda un problema que permitiría a un atacante remoto eludir la autenticación.

Entre otras cosas, un atacante podría tener acceso a las funciones de seguridad de red. Por ejemplo controlar el firewall o la interfaz de administración de la conectividad inalámbrica.

De momento sin parches

Como hemos mencionado, al tiempo de escribir este artículo no hay ningún parche que haya lanzado Cisco para solucionar el problema. Eso sí, es de esperar que en futuras fechas la compañía lance parches de seguridad. Por ello se recomienda a los usuarios que actualicen sus sistemas en cuanto estén disponibles.

Fuente: Security Affairs | Redes Zone

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!