Error de desviació no autenticat i diverses vulnerabilitats més relacionades a Policy Suite v18.2.0

Seguretat / Error de desviació no autenticat i diverses vulnerabilitats més relacionades a Policy Suite v18.2.0 2 minuts de lectura

Vulnerabilitat Cisco CVE-2018-0375. Socis ZLAN



El fabricant de maquinari de xarxa i seguretat, Cisco , es veu afectada per la seva cinquena gran vulnerabilitat en la porta del darrere per a la seva Cisco Policy Suite en els darrers cinc mesos. Cisco és una empresa especialitzada en la creació de solucions de xarxa per a proveïdors de serveis i empreses. Això permet a les empreses gestionar, restringir i controlar com els clients i els empleats utilitzen els serveis de xarxa de l'empresa mitjançant ordres intrusives a la xarxa que accedeixen, observen i recopilen dades de l'activitat en línia dels usuaris. Es pot accedir a aquesta informació mitjançant un administrador central controlat per l’empresa proveïdora i mitjançant aquest sistema s’apliquen les polítiques de l’empresa quant a l’ús d’Internet, com ara el bloqueig de determinats llocs web. El programari que Cisco publica deliberadament inclou funcions intrusives de la xarxa per permetre un seguiment complet i eficaç del sistema per part de les empreses. Tanmateix, si les credencials d’administrador es veuen compromeses o si un foraster malintencionat pot accedir al centre d’ordres, pot causar estralls a tota la xarxa, tenir accés complet a l’activitat dels usuaris i poder controlar els seus dominis, per més que sigui / ell tria. Això és el que Cisco corria en el seu risc CVE-2018-0375 (identificador d'error: CSCvh02680 ) que va rebre una experiència sense precedents CVSS rànquing de gravetat de 9,8 sobre un possible 10. La vulnerabilitat es va descobrir mitjançant una prova de seguretat interna realitzada per Cisco.

L'informe de Cisco sobre aquest tema es va publicar el 18 de juliol de 2018 a les 1600 hores GMT i l'avís es va publicar sota l'etiqueta d'identificació 'cisco-sa-20180718-policy-cm-default-psswrd'. El resum de l'informe explicava que la vulnerabilitat existia al gestor de clústers de Cisco Policy Suite (abans de la versió 18.2.0) i que tenia el potencial de permetre a un pirata informàtic remot no autoritzat accedir al compte root incrustat al programari. El compte root té les credencials predeterminades, cosa que suposa un risc de manipulació, que un pirata informàtic podria utilitzar per accedir a la xarxa i controlar-la amb drets d'administrador complets.



Cisco va establir que es tractava d'una vulnerabilitat fonamental i que no hi havia cap solució per a aquest problema. Per tant, la companyia va llançar el pedaç gratuït a la versió 18.2.0 i es va animar a tots els usuaris del seu producte a garantir que els seus sistemes de xarxa estiguessin actualitzats a la versió pedaç. A més d’aquesta vulnerabilitat fonamental, 24 vulnerabilitats i errors més també es van corregir a la nova actualització que incloïa les vulnerabilitats d'execució de codi remot de reproductors de gravació de xarxa de Cisco Webex i la vulnerabilitat de sobreescriptura de fitxers arbitraris de la solució Cisco SD-WAN.



Per garantir que el sistema estigui actualitzat, es demana als administradors que comprovin els seus dispositius a la CLI del dispositiu introduint l'ordre about.sh. Això lliurarà a l'administrador una sortida sobre la versió que s'utilitza i si se li han aplicat pedaços. Qualsevol dispositiu que utilitzi una versió inferior a la 18.2.0 es declara vulnerable. Això inclou telèfons mòbils, tauletes, ordinadors portàtils i qualsevol altre dispositiu que una empresa estigui supervisant mitjançant Cisco.



24 Vulnerabilitats i errors inclosos a l'actualització de la versió 18.2.0. Cisco / Appuals