El 16 de noviembre, el investigador de la empresa Code White, Florian Hausser (@frycos), ha revelado el código de varias pruebas de concepto que afectan al interfaz web de los productos Cisco Security Manager (CSM).
El motivo de la revelación se debe a que, varios meses después de que el investigador reportara varias vulnerabilidades que afectaban a los productos CSM al equipo de respuesta ante incidentes de Cisco (PSIRT), Cisco hizo pública una actualización para los productos CSM que no hacía referencia a ninguna de las vulnerabilidades reportadas por Hausser.
Tras revisar las notas de la versión, el investigador observó que no se le mencionaba. Varios días más tarde, durante el pasado 16 de noviembre, Hausser hacía público un tweet donde mencionaba que había revelado el código de las pruebas de concepto de las vulnerabilidades reportadas.El investigador hizo público el código y continua siendo accesible a día de hoy a través de su GitHub Gist personal.
Tras la publicación de las pruebas de concepto, Cisco ha publicado un aviso de seguridad donde se hace mención a las vulnerabilidades reportadas por Hausser, con identificadores CVE-2020-27130 y CVE-2020-27131 y una puntuación CVSS3 de 9.1 y 8.1, respectivamente.
A continuación se detallan ambas vulnerabilidades:
- CVE-2020-27130: Una validación inadecuada de los caracteres de desplazamiento entre directorios permite a un atacante, sin necesidad de autenticarse, acceder a información sensible aprovechando la vulnerabilidad de «Path Traversal».
- CVE-2020-27131: Multiples vulnerabilidades relacionadas con la «deserialización» insegura de objetos Java, permitirían a un atacante llevar a cabo ejecución remota de comandos.
Aun no existe parche de seguridad para todas las vulnerabilidades, ya que la versión recientemente publicada, tan solo corrige las vulnerabilidades relacionadas con el identificador CVE-2020-27130, y no con las vulnerabilidades relacionadas con la «deserialización» de objetos Java (CVE-2020-27131).
Sin embargo, Cisco ha mencionado públicamente que está trabajando de forma urgente en una nueva actualización del software (4.23) que las mitigue.
Más información:
Researcher Discloses Critical RCE Flaws In Cisco Security Manager:
https://thehackernews.com/2020/11/researcher-discloses-critical-rce-flaws.html
Cisco patch notes ‘left out’ details of RCE flaws:
https://www.itpro.co.uk/security/357788/cisco-patch-notes-left-out-details-of-rce-flaws
Comentarios recientes