Búsca en Seguridad y Firewall


Se liberan 3 vulnerabilidades críticas en Cisco DNA -- Credenciales de fabrica por defecto



Cisco publicó 16 avisos de seguridad, en las cuales se incluyen tres vulnerabilidades catalogadas como críticas y las cuales reciben la mayor puntuación de criticidad.

Las vulnerabilidades declaradas incluyen un backdoor y dos evasiones de autenticación para Cisco Digital Network Architecture (DNA).

Cisco DNA, es un software destinado a clientes empresariales que proporciona un sistema centralizado de aprovisionamiento para equipos de red, ademas posee servicios adicionales de mitigación de amenazas de CiberSeguridad.

Cuenta Backdoor


La primera vulnerabilidad  y probablemente la mas sencilla de explotar es la CVE-2018-0222. Cisco describe esta vulnerabilidad indicando que " un usuario remoto no autenticado podría logearse en el sistema utilizando una cuenta por default", por lo cual podría denominarse como una cuenta de backdoor.

Cisco indico que el nombre de usuario y contraseña de esta cuenta por defecto, no han sido publicados, pero aun así no se descarta que un atacante pueda con esta cuenta, lograr privilegios de administrador en algún equipo objetivo.

Para esta vulnerabilidad no existen mitigaciones, solo queda para los administradores de la solución, que actualicen sus sistemas a penas las actualizaciones estén disponibles.

Segun informa Cisco: la vulnerabilidad ha sido parchada en las versiones 1.1.3 y posterior. Pero la versión 1.1.3 aun es vulnerable a las siguientes vulnerabilidades.


Kubernetes!



La segunda vulnerabilidad es CVE-2018-0268 la cual  podría permitir que un atacante remoto no autenticado omita la autenticación y obtenga privilegios elevados.

"La vulnerabilidad se debe a una configuración por default en los servicios de Kubernetes que están embebidos dentro de Cisco DNA. Un atacante que tenga la posibilidad de tener acceso al puerto de  servicio de Kubernetes podría ejecutar comandos con privilegios elevados dentro de un container provisionado" dijo Cisco. "Una explotación exitosa podría resultar e un completo compromiso de los containers afectados"

Al igual que la vulnerabilidad anterior no existen mitigaciones al respecto, solo queda actualizar la plataforma.

Según cisco, la vulnerabilidad afecta a la versión 1.1.3 y anteriores de Cisco DNA. La versión 1.1.4 ha sido parchada para esta vulnerabilidad.

API DNA Center


La tercera vulnerabilidad identificada como CVE-2018-0271, permite la evasión de la autenticación en la API de DNA Center.

"La vulnerabilidad se debe a una falla en la normalización de las URL antes de atender a las solicitudes" Explicó Cisco. Un atacante podría aprovechar esta vulnerabilidad mediante una URL modificada para explotar la vulnerabilidad. Un ejecución exitosa podría permitir al atacante obtener acceso no autorizado a los servicios críticos, lo que respondería a una elevación de privilegios en DNA Center"


Según informa cisco, la vulnerabilidad afecta a versiones anteriores a la versión 1.1.2 de Cisco DNA. La versión 1.1.2 y posteriores estarían parchadas ante esta vulnerabilidad.

Por tanto habrá que instalar la versión 1.1.4 en adelante para poder mitigar estas 3 vulnerabilidades.