ACTUALIZACIÓN DE SEGURIDAD PUBLICADA POR CISCO

La última lista de actualización de seguridad publicada por Cisco incluye tres vulnerabilidades críticas que afectan el controlador de Servicios elástico y Marco Ultra Servicios.

La falla, seguimiento llamada CVE-2017-6713, en el entorno de gestión de virtualización función de red elástica Controlador de Servicios se relaciona con el uso de credenciales predeterminadas estáticas que permitiría a un atacante el acceso remoto a todas las instancias de la interfaz de usuario del controlador.

“Una vulnerabilidad en el marco del Juego de Cisco elástica Controlador de Servicios (CES) podría permitir a un atacante remoto no autenticado para tener acceso completo al sistema afectado.” Segun el aviso de seguridad publicado por CISCO.

“La vulnerabilidad se debe a que, credenciales predeterminadas estáticas para la interfaz de usuario de Cisco CES que son compartidos entre las instalaciones. Un atacante que puede extraer las credenciales estáticas de una instalación existente de Cisco ESC podría generar un token de sesión de administrador que permite acceder a todas las instancias de la interfaz de usuario web de la ESC “.

Como se informó en el documento informativo sobre seguridad de las mismas credenciales se comparten entre varias instalaciones, lo que permite a un atacante generar un token de sesión de administrador para acceder a cualquier instancia de la interfaz de usuario web de Servicios de Controlador elástico.

Una segunda cuestión, seguimiento como CVE-2017-6712, es un error de privilegios causada por la presencia del usuario 'Tomcat' tener acceso a los comandos de shell que le permite que el usuario se sobrescribe cualquier archivo en el sistema, y elevar su privilegio de raíz.

“Una vulnerabilidad en ciertos comandos de Cisco elástica Controlador de Servicios autenticado podría permitir a un atacante remoto para elevar los privilegios de root y ejecute comandos peligrosas en el servidor.” Afirma el asesor emitido por CISCO.

“La vulnerabilidad se debe a un‘usuario Tomcat’en el sistema puede ejecutar ciertos comandos de shell, que permite al usuario sobrescribir cualquier archivo en el sistema de archivos y elevar los privilegios de raíz. Un exploit podría permitir a un autenticado, atacante remoto para elevar privilegios y ejecutar comandos peligrosas en el servidor “.

Otras cuestiones afectan (USF) Servicio de automatización del Marco de Servicios Ultra.

Un primer error en (USF) Servicio de automatización (CVE-desde 2017 hasta 6711) del Marco de Servicios Ultra está relacionada con una configuración insegura del servicio de Apache ZooKeeper, que podría ser aprovechado por un atacante remoto para obtener acceso a la red Orchestrator.

“Una vulnerabilidad en el servicio de automatización Ultra (UAS) del Marco Ultra Servicios Cisco podría permitir a un atacante remoto no autenticado para obtener acceso no autorizado a un dispositivo de destino.” , Afirma el asesor .

“La vulnerabilidad se debe a un defecto de configuración insegura del servicio de Apache ZooKeeper utilizado por el software afectado. Un atacante podría aprovechar esta vulnerabilidad mediante el acceso al dispositivo afectado a través de la red Orchestrator. Un exploit podría permitir al atacante obtener acceso a los nodos de datos Zookeeper ( znodes ) e influir en el comportamiento de la función de alta disponibilidad del sistema “.

Un segundo error en (USF) Servicio de automatización del marco Ultra Servicios, seguimiento como CVE-2017-6714, reside en el servidor de ensayo y podría conducir ejecución de comandos arbitrarios.

“Una vulnerabilidad en el servicio de Cisco AutoIT Ultra Servicios bastidor general de estacionamiento servidor podría permitir a un atacante remoto no autenticado ejecutar comandos shell arbitrarios como el usuario root de Linux.”, Afirma el asesor .

“La vulnerabilidad es debida a las invocaciones de concha indebidos. Un atacante podría aprovechar esta vulnerabilidad mediante la elaboración de entradas de comando CLI para ejecutar los comandos de Linux como usuario root. Un exploit podría permitir al atacante ejecutar comandos shell arbitrarios como el usuario root de Linux “.

La última cuestión en el marco ultra Servicios AutoVNF es un archivo de registro de usuario Información sobre las credenciales vulnerabilidad de divulgación (CVE-2.017-6709) en AutoVNF de la USF.

El uso de credenciales de administrador se registra en texto claro, un atacante puede recuperarlos para acceder a la URL del archivo de registro.

Una vulnerabilidad en la herramienta AutoVNF para el Marco Ultra Servicios Cisco podría permitir a un atacante remoto no autenticado para acceder a las credenciales administrativas para el regulador de Cisco elástico Servicios (ESC) y los despliegues de Cisco OpenStack en un sistema afectado.

Fecha actualización el 2017-7-6. Fecha publicación el . Categoría: Coches. Autor: Mapa del sitio Fuente: securityaffairs
Cisco