A Cisco corrigiu falhas críticas de segurança nos softwares SD-WAN vManage e HyperFlex HX que podem permitir que atacantes remotos executem comandos como root, o que lhe dá status de superusuário, ou criem contas de administrador. A empresa também emitiu atualizações de segurança para corrigir vulnerabilidades de gravidade alta e média em vários outros produtos de software que permitem que os invasores executem código arbitrário remotamente, obtenham privilégios, acionem condições de negação de serviço e muito mais em servidores sem patch.
A equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) disse que não verificou a exploração ativa dessas vulnerabilidades.
As vulnerabilidades no software Cisco SD-WAN vManage corrigidas pela Cisco podem permitir que invasores remotos não autenticados executem códigos arbitrários ou acessem informações confidenciais. Eles também podem ser explorados localmente por invasores locais autenticados para obter privilégios escalonados ou acesso não autorizado a um aplicativo vulnerável a ataques.
Os bugs de segurança no Cisco HyperFlex HX Command Injection possibilitam que atacantes remotos sem privilégios nos servidores de destino executem ataques de injeção de comando. Em ambos os casos, o encadeamento das vulnerabilidades não é necessário para uma exploração bem-sucedida e os bugs não dependem uns dos outros.
Sem interação do usuário
Os três problemas de segurança classificados pela Cisco como críticos (rastreados como CVE-2021-1497, CVE-2021-1468 e CVE-2021-1505) receberam pontuações básicas do CVSS (sistema de pontuação comum de vulnerabilidades) de 9,1 até 9,8/10:
- CVE-2021-1468: Vulnerabilidade de processamento não autorizado de mensagens do Cisco SD-WAN vManage Cluster
- CVE-2021-1505: Vulnerabilidade de escalonamento de privilégios do Cisco SD-WAN vManage Cluster
- CVE-2021-1497: Vulnerabilidade de injeção de comando de máquina virtual do instalador Cisco HyperFlex HX
Veja isso
Vulnerabilidade expõe vários produtos da Cisco a ataques DDoS
Novo relatório da Cisco responde dúvidas de segurança de PMEs
Os bugs críticos do Cisco SD-WAN vManage afetam apenas o software que opera em um cluster, conforme explica a Cisco. “Os clientes podem verificar se o software está operando em modo cluster, verificando a interface de gerenciamento baseada na web Cisco SD-WAN vManage, Administração> Visualização de gerenciamento de cluster”, disse a empresa.
Com base nas informações do sistema CVSS, todos eles podem ser explorados em ataques de baixa complexidade que não requerem autenticação ou interação do usuário.Os bugs de segurança do Cisco HyperFlex HX Command Injection possibilitam que atacantes remotos sem privilégios nos servidores de destino executem ataques de injeção de comando. Em ambos os casos, o encadeamento das vulnerabilidades não é necessário para uma exploração bem-sucedida e os bugs não dependem uns dos outros. Também não é necessária autenticação ou interação do usuário.