Cisco lanzó, el día de ayer, actualizaciones de seguridad para una vulnerabilidad crítica que afecta a Elastic Services Controller (ESC). Un atacante remoto no autenticado podría explotar esta falla, en aquellas instalaciones que tengan habilitada la función API REST.
Cisco ESC, funciona como un administrador de funciones de red virtual (VNFM), un método virtualizado para diseñar, lanzar y manejar servicios de red. Este “servicio” viene de forma predeterminada, con la configuración de API REST deshabilitada, la cual es utilizada para la interacción con las capas de orquestación superiores.
La vulnerabilidad, fue identificada por CVE-2019-1867 y su causa, es la validación incorrecta de las solicitudes de API, esta falla puede explotarse para enviar solicitudes alteradas o manipuladas a la API REST, en otras palabras, un atacante puede puede omitir la autenticación en la API REST y ejecutar acciones maliciosas con privilegios administrativos.
La criticidad calculada utilizando el sistema de puntuación de vulnerabilidad común (CVSS) v3.0 es de 10, debido a que esta explotación es posible de ejecutar a través de la red y no requiere privilegios ni interacción por parte del usuario. Todas las instancias de Cisco ESC que ejecuten las versiones del software 4.1, 4.2, 4.3 o 4.4 son vulnerables; Cisco ya ha liberado los parches de seguridad para cada uno de ellos.
Los administradores de red pueden verificar si el servicio web está activado ejecutando el siguiente comando en la máquina virtual con la instancia de ESC:
sudo netstat -tlnup | grep '8443|8080'
REFERENCIA
COMENTARIOS