Vulnerabilidades do Cisco UCS permitem a aquisição completa de sistemas afetados

Views: 64
0 0
Read Time:2 Minute, 9 Second

Um pesquisador divulgou os detalhes e criou os módulos Metasploit para as vulnerabilidades do Cisco UCS que podem ser exploradas para assumir o controle completo dos sistemas afetados.

A Cisco informou na semana passada aos clientes que lançou patches para 17 falhas críticas e de alta gravidade que afetam alguns dos produtos do Sistema de Computação Unificado (UCS) da empresa, incluindo o Integrated Management Controller (IMC), o UCS Director e o UCS Director Express para Big Data.

Muitas das falhas de segurança foram encontradas pela própria Cisco, mas algumas foram relatadas à gigante das redes pelo pesquisador Pedro Ribeiro.

Ribeiro anunciou na quarta-feira que divulgou os detalhes de três vulnerabilidades que podem ser exploradas por agentes mal-intencionados para obter controle completo sobre os sistemas afetados.

Uma das falhas, rastreadas como CVE-2019-1935 e classificadas como críticas, pode permitir que um invasor remoto efetue login na interface da linha de comandos (CLI) de um sistema vulnerável usando a conta de usuário SCP (scpuser), que possui o padrão credenciais.

Segundo Ribeiro, o usuário do SCP foi projetado para operações de diagnóstico e suporte técnico e normalmente não deve fornecer acesso à GUI ou ao shelladmin. No entanto, o pesquisador descobriu que esse usuário pode efetuar login via SSH com a senha padrão, caso não tenha sido alterada pelo administrador.

Outra vulnerabilidade identificada por Ribeiro é o CVE-2019-1936, um problema de alta gravidade que permite que um invasor autenticado execute comandos arbitrários no shell Linux subjacente com permissões de root.

Embora essa vulnerabilidade exija autenticação, isso pode ser alcançado usando outra vulnerabilidade crítica descoberta pelo pesquisador. O CVE-2019-1937 permite que um invasor remoto e não autenticado ignore a autenticação adquirindo um token de sessão válido com privilégios de administrador. Um invasor pode obter esse token enviando uma série de solicitações maliciosas para o dispositivo de destino.

Ribeiro diz que o CVE-2019-1936 e o ​​CVE-2019-1937 podem ser encadeados por um invasor remoto sem privilégios no sistema de destino para executar o código como root e assumir o controle total do produto afetado.

Ribeiro desenvolveu dois módulos Metasploit que estão em processo de integração. Um tem como alvo a senha SSH padrão, enquanto o outro combina as vulnerabilidades de desvio de autenticação e injeção de comando.

Relacionado: Cisco Improperly Patched Exploited Router Vulnerabilities

Relacionado: Cisco Warns of Zero-Day Vulnerability in Security Appliances

Relacionado: Cisco ASA Flaw Exploited in DoS Attacks

Relacionado: Cisco Aware of Attacks Exploiting Critical Firewall Flaw

FONTE: https://www.securityweek.com/cisco-ucs-vulnerabilities-allow-complete-takeover-affected-systems

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *