A Cisco lançou atualizações de segurança na semana passada para solucionar uma vulnerabilidade de alta gravidade no ambiente de hospedagem de aplicativos Cisco IOx que pode ser explorada em ataques de injeção de comando.
A falha de segurança — rastreada como CVE-2023-20076 — se deve à sanitização incompleta dos parâmetros passados durante o processo de ativação do app. Foi encontrado e relatado pelos pesquisadores de segurança Sam Quinn e Kasimir Schulz do Trellix Advanced Research Center.
A exploração bem-sucedida em ataques de baixa complexidade que não exigem interação do usuário permite que operadores de ameaças autenticados remotamente executem comandos com permissões de root no sistema operacional subjacente. “O invasor pode explorar essa vulnerabilidade implantando e ativando um aplicativo no ambiente de hospedagem do aplicativo Cisco IOx com um arquivo de carga útil de ativação”, explica a Cisco em um comunicado de segurança publicado na quarta-feira, 1º.
A empresa diz que a vulnerabilidade afeta os dispositivos Cisco que executam o software IOS XE, mas apenas se não suportarem o docker nativo.
Veja isso
Cisco alerta sobre falhas em roteadores em fim de vida útil
Cisco corre para mitigar falha grave do IP Phone
Além dos dispositivos baseados em IOS XE configurados com IOx, a lista de dispositivos afetados também inclui roteadores industriais ISR da série 800, módulos de computação CGR1000, gateways de computação industrial IC3000, roteadores industriais IR510 WPAN e pontos de acesso Cisco Catalyst (COS-APs).
A empresa disse, porém, que a falha não afeta os switches Catalyst 9000 Series, software IOS XR e NX-OS ou produtos Meraki. E ressaltou que os invasores só podem explorar essa vulnerabilidade se tiverem acesso administrativo autenticado aos sistemas vulneráveis.No entanto, os pesquisadores da Trellix explicaram que os operadores de ameaças exploram outras falhas de segurança que permitem o escalonamento de privilégios ou podem usar várias táticas para obter credenciais de administrador.