Investigador revela fallas críticas de RCE en Cisco Security Manager

Cisco ha publicado varios avisos de seguridad sobre fallas críticas en Cisco Security Manager (CSM) una semana después de que el fabricante de equipos de red publicara silenciosamente parches con la versión 4.22 de la plataforma.

El desarrollo se produce después de que el investigador de Code White, Florian Hauser (frycos), divulgara públicamente código de prueba de concepto (PoC) para hasta 12 vulnerabilidades de seguridad que afectan a la interfaz web de CSM y que hacen posible que un atacante no autenticado logre la ejecución remota de código.

Las fallas se informaron de manera responsable al equipo de respuesta a incidentes de seguridad de productos (PSIRT) de Cisco hace tres meses, el 13 de julio.

La compañía lanzó la versión 4.22 de CSM el 9 de noviembre con una serie de mejoras de seguridad, incluida la compatibilidad con AnyConnect Web Security WSO junto con el algoritmo hash MD5 en desuso y los algoritmos de cifrado DES y 3DES.

Las vulnerabilidades permiten a un atacante crear solicitudes maliciosas, así como cargar y descargar archivos arbitrarios en el contexto de la cuenta de usuario con el mayor privilegio «NT AUTHORITY \ SYSTEM», lo que le da al adversario acceso a todos los archivos en un directorio específico.

La falla tiene una puntuación CVSS de 9.1 sobre 10, lo que la hace crítica en severidad.

Una falla separada (puntaje CVSS: 8.1) debido a una función insegura de deserialización de Java utilizada por CSM podría haber permitido que un atacante remoto no autenticado con privilegios del sistema ejecute comandos arbitrarios en un dispositivo afectado.

Sin embargo, Cisco aún tiene que abordar la falla, con un conjunto de soluciones planificadas que se incluirá en la versión 4.23 de Cisco Security Manager.