header-logo

Comunicación de marketing impulsada por inteligencia artificial

iCrowdNewswire Spanish

Las vulnerabilidades de Cisco UCS permiten la toma completa de los sistemas afectados

Sep 14, 2019 9:44 AM ET

Un investigador ha revelado los detalles y creado los módulos Metasploit para las vulnerabilidades de Cisco UCS que se pueden explotar para tomar el control completo de los sistemas afectados.

Cisco informó a los clientes la semana pasada que liberó parches para 17 defectos críticos y de alta gravedad que afectaban a algunos de los productos del Sistema Unificado de Computación (UCS) de la compañía, incluyendo el Controlador de Administración Integrado (IMC), el Director UCS, y el Director UCS Expreso para Big Data.

Muchos de los agujeros de seguridad fueron encontrados por el propio Cisco, pero algunos han sido reportados al gigante de redes por el investigador Pedro Ribeiro.

Ribeiro anunció el miércoles que ha publicado los detalles de tres vulnerabilidades que pueden ser explotadas por actores maliciosos para obtener un control completo sobre los sistemas afectados.

Uno de los defectos, seguido como CVE-2019-1935 y clasificado como crítico, puede permitir que un atacante remoto inicie sesión en la interfaz de línea de comandos (CLI) de un sistema vulnerable utilizando la cuenta de usuario SCP (scpuser), que tiene credenciales predeterminadas.

Según Ribeiro, el usuario SCP está diseñado para operaciones de diagnóstico y soporte técnico y normalmente no debe proporcionar acceso a la GUI o shelladmin. Sin embargo, el investigador encontró que este usuario puede iniciar sesión a través de SSH con la contraseña predeterminada si no ha sido cambiado por el administrador.

Otra vulnerabilidad identificada por Ribeiro es CVE-2019-1936, un problema de alta gravedad que permite a un atacante autenticado ejecutar comandos arbitrarios en el shell de Linux subyacente con permisos de raíz.

Si bien esta vulnerabilidad requiere autenticación, que se puede lograr utilizando otra vulnerabilidad crítica descubierta por el investigador. CVE-2019-1937 permite a un atacante remoto y no autenticado omitir la autenticación mediante la adquisición de un token de sesión válido con privilegios de administrador. Un atacante puede obtener este token enviando una serie de solicitudes malintencionadas al dispositivo de destino.

Ribeiro dice que CVE-2019-1936 y CVE-2019-1937 pueden ser encadenados por un atacante remoto sin privilegios en el sistema de destino para ejecutar código como root y tomar el control completo del producto afectado.

Ribeiro ha desarrollado dos módulos Metasploit que están en proceso de integración. Uno tiene como destino la contraseña SSH predeterminada, mientras que el otro combina la omisión de autenticación y las vulnerabilidades de inyección de comandos.

Contact Information:

www.securityweek.com
Keywords:  afds, afdsafds

Tags:  Latin America, News, North America, Press Release, South America, Spanish, United States, Wire