Cisco ha emitido un aviso de seguridad sobre una vulnerabilidad crítica en Nexus Dashboard Fabric Controller (NDFC). Esta falla podría permitir que un atacante remoto autenticado y con pocos privilegios realice ataques de inyección de comandos contra un dispositivo afectado.
La vulnerabilidad se debe a una autenticación de usuario inadecuada y una validación insuficiente de los argumentos del comando.
Detalles de vulnerabilidad
Esta vulnerabilidad se puede aprovechar enviando comandos diseñados a través de un punto final de la API REST o una interfaz de usuario web afectada. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en la interfaz de línea de comandos (CLI) del dispositivo de administración NDFC de Cisco con privilegios de administrador de red.
Específicamente, esta vulnerabilidad no afecta a Cisco NDFC cuando se configura para implementaciones de controlador de red de área de almacenamiento (SAN).
Analice enlaces sospechosos utilizando la nueva herramienta de navegación segura de ANY.RUN: pruébela gratis
Productos afectados
Vulnerabilidad: Los controladores Cisco Nexus Dashboard Fabric no se ven afectados: Cisco NDFC, Nexus Dashboard Insights, Nexus Dashboard Orchestrator (NDO) configurados para implementaciones de controladores SAN
Cisco ha lanzado una actualización de software gratuita para abordar esta vulnerabilidad. Se recomienda a los clientes con contratos de servicio que obtengan estas actualizaciones a través de sus canales habituales. No hay soluciones disponibles para esta vulnerabilidad.
Versión de software fija:
Cisco NDFC versión 11.5 y anteriores: sin vulnerabilidades Cisco NDFC versión 12.0: corregido en la versión 12.2.2 Cisco Nexus Dashboard versión 3.2(1e): incluye Cisco NDFC versión 12.2.2
Recomendamos que los clientes actualicen a estas versiones de corrección para reducir el riesgo potencial.
Los clientes sin un contrato de servicio adquirido directamente de Cisco o a través de un proveedor externo deben comunicarse con el Centro de asistencia técnica (TAC) de Cisco para obtener las actualizaciones de software necesarias.
En este momento, no hay publicidad ni explotación maliciosa conocida de esta vulnerabilidad. El Equipo de Respuesta a Incidentes de Seguridad de Productos (PSIRT) de Cisco continúa monitoreando de cerca la situación.
Manténgase informado y mantenga sus sistemas seguros revisando periódicamente los avisos de seguridad de Cisco y aplicando rápidamente las actualizaciones necesarias.
Seminario web gratuito sobre cómo proteger su pequeña empresa de las ciberamenazas avanzadas -> Registro gratuito
Cisco Nexus Vulnerability Let Attackers Launch Command Injection Attack