Una vulnerabilidad crítica de Cisco sin solucionar permite a un atacante tener el control total
Los sistemas de Cisco son utilizados por muchas pequeñas empresas para administrar sus redes. También son ampliamente adoptados para administrar sistemas en la nube. Hoy nos hacemos eco de una noticia que informa de una vulnerabilidad crítica que afecta al software de Cisco y que permite a un atacante remoto explotarla y, sin necesidad de autenticarse, tener el control total de ese dispositivo. Este fallo de seguridad no ha sido corregido al tiempo de escribir este artículo.
Una vulnerabilidad de Cisco permite controlar un dispositivo
Esta vulnerabilidad crítica ha sido denominada como CVE-2018-15439. Como hemos mencionado, podría afectar a muchos sistemas de pequeñas empresas que utilizan el software SOHO (por sus siglas en inglés) de Cisco. Un error que permite a un posible atacante obtener un control total sobre un dispositivo.
Para tener una idea de la importancia de esta vulnerabilidad, ha recibido una valoración de 9.8 en base a la gravedad de CVSS. Afecta especialmente a pequeñas oficinas, redes de área local en lugares de trabajo en pequeñas empresas.
Esta vulnerabilidad está presente debido a la configuración predeterminada en los dispositivos. Esta configuración incluye una cuenta de usuario privilegiada predeterminada. Esta cuenta se utiliza para iniciar sesión y no se puede eliminar del sistema.
Un administrador podría deshabilitar esta cuenta configurando otras cuentas de usuario con privilegios de acceso establecidos en el nivel 15. El problema es que si todas las cuentas de nivel 15 de privilegios configuradas por el usuario se eliminan de la configuración del dispositivo, vuelve a habilitar la cuenta de usuario privilegiada predeterminada. Esto ocurre sin notificar a los administradores del sistema.
En caso de que un atacante usara esa cuenta e iniciara sesión en el dispositivo afectado, podría ejecutar comandos con todos los derechos de administrador. Sin duda un problema que permitiría a un atacante remoto eludir la autenticación.
Entre otras cosas, un atacante podría tener acceso a las funciones de seguridad de red. Por ejemplo controlar el firewall o la interfaz de administración de la conectividad inalámbrica.
De momento sin parches
Como hemos mencionado, al tiempo de escribir este artículo no hay ningún parche que haya lanzado Cisco para solucionar el problema. Eso sí, es de esperar que en futuras fechas la compañía lance parches de seguridad. Por ello se recomienda a los usuarios que actualicen sus sistemas en cuanto estén disponibles.
De momento hay una solución sencilla y que se puede llevar a cabo. Consiste en agregar al menos una cuenta de usuario con privilegios de acceso de nivel 15 en la configuración del dispositivo.
Este fallo de seguridad afecta a los switch de Cisco para pequeños negocios serie 200, serie 250, gestionados serie 300, gestionados serie 350 y 350X, así como a la serie 500 y 550X. No afecta a la serie 220 y 200E. Tampoco aquellos que ejecuten el software de Cisco IOS, IOS XE o NX-OS. Así lo informa la propia empresa.
Como decimos, es de esperar que Cisco lance parches de seguridad para corregir el problema. Desde RedesZone siempre recomendamos tener los sistemas actualizados a la última versión. De esta forma podremos corregir errores que pongan en riesgo el buen funcionamiento y la seguridad.
Via: www.redeszone.net