Cisco corrige dos vulnerabilidades críticas en Smart Licensing Utility para evitar ataques remotos

Cisco ha publicado actualizaciones de seguridad para dos vulnerabilidades críticas en su Smart Licensing Utility, que podrían permitir a atacantes remotos no autenticados aumentar sus privilegios o acceder a información sensible.

A continuación, un resumen de las dos vulnerabilidades:

  • CVE-2024-20439 (puntuación CVSS: 9.8): Se refiere a la existencia de una credencial de usuario estática no documentada para una cuenta administrativa. Un atacante podría aprovechar esta vulnerabilidad para iniciar sesión en un sistema afectado.
  • CVE-2024-20440 (puntuación CVSS: 9.8): Esta falla surge de un archivo de registro de depuración demasiado detallado, que un atacante podría explotar mediante una solicitud HTTP especialmente diseñada para acceder a estos archivos y obtener credenciales para utilizar la API.

Aunque estas vulnerabilidades pueden ser explotadas de forma independiente, Cisco aclara en su informe que «no son explotables a menos que el Cisco Smart Licensing Utility haya sido iniciado y esté en ejecución por un usuario».

Estas vulnerabilidades, detectadas durante pruebas de seguridad internas, no afectan a los productos Smart Software Manager On-Prem ni Smart Software Manager Satellite.

Se recomienda a los usuarios que utilicen las versiones 2.0.0, 2.1.0 y 2.2.0 de Cisco Smart License Utility que actualicen a una versión corregida. La versión 2.3.0 no está afectada por estos fallos.

Por otra parte, Cisco también ha corregido una vulnerabilidad de inyección de comandos en su Identity Services Engine (ISE), que podría permitir que un atacante local autenticado ejecute comandos arbitrarios en el sistema operativo subyacente y eleve sus privilegios a nivel de root.

La vulnerabilidad, identificada como CVE-2024-20469 (puntuación CVSS: 6.0), requiere que el atacante posea privilegios de administrador válidos en el dispositivo afectado.

«Este fallo se debe a una validación inadecuada de los datos proporcionados por el usuario. Un atacante podría explotarlo enviando un comando CLI malicioso. Si se explota con éxito, permitiría al atacante elevar privilegios a root», explicó la empresa.

Las versiones afectadas son las siguientes:

  • Cisco ISE 3.2 (3.2P7 – Sep 2024)
  • Cisco ISE 3.3 (3.3P4 – Oct 2024)

La empresa ha informado que existe un código de prueba de concepto (PoC) disponible, aunque no se tiene conocimiento de un uso malintencionado de esta vulnerabilidad.

Gracias por apoyar el libre conocimiento con tu donación!
Bitcoin: bc1q4sw9260twfcxatj8mjp7358cyvrf8whzlelyhj
Ethereum: 0xFb93D2a3c9d1A0b83EE629c2dE1725BCa192e581
Litecoin: LbFduJmHvQXcpCnwfUT7aJ4DYoWSL3iQw8
Dogecoin: D7QQVqNR5rk215A4zd2gyzV9P2bLQtZHFV
Transferencia bancaria en México:
Cuenta CLABE: 646180224401848086 Nombre: Masterhacks LATAM Banco: STP

Unete a nuestros grupos:
WhatsApp: https://chat.whatsapp.com/HcazyklpyeU4X3BF657KFQ
Telegram: https://t.me/masterhacks_net
Canal de WhatsApp https://whatsapp.com/channel/0029VaBBLCn5vKAH9NOWCl3K

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *