¡Atención administradores de redes! Se ha descubierto una vulnerabilidad crítica de inyección de comandos en la interfaz de línea de comandos (CLI) de Cisco Integrated Management Controller (IMC) que podría permitir a un atacante local autenticado elevar sus privilegios a root. Esta vulnerabilidad afecta a una amplia gama de productos Cisco, incluyendo:
- 5000 Series Enterprise Network Compute Systems (ENCS):
- Función: Plataformas informáticas integradas diseñadas para ejecutar aplicaciones de virtualización de funciones de red (NFV).
- Características:
- Combinan recursos informáticos, de almacenamiento y de red en un único sistema preconfigurado.
- Simplifican la implementación y administración de las funciones de red virtualizadas.
- Ofrecen escalabilidad y flexibilidad para adaptarse a las necesidades cambiantes de la red.
- Uso típico: Virtualizar servicios de red críticos como firewalls, routers, balanceadores de carga y controladores de entrega de contenido (CDN).
- Catalyst 8300 Series Edge uCPE:
- Función: Dispositivos compactos y resistentes diseñados para su implementación en sucursales o en los bordes de la red (uCPE = Universal Customer Premises Equipment).
- Características:
- Proporcionan conectividad segura y escalable a sucursales y sitios remotos.
- Pueden alojar diversas funciones de red virtualizadas, eliminando la necesidad de hardware dedicado.
- Son fáciles de implementar y administrar.
- Uso típico: Proporcionar conectividad a Internet, seguridad de red y servicios de red básicos en sucursales, tiendas minoristas y otros sitios perimetrales.
- UCS C-Series Rack Servers in standalone mode:
- Función: Servidores en rack modulares de alto rendimiento y escalabilidad.
- Características:
- Ofrecen una gran capacidad de procesamiento, memoria y almacenamiento para cargas de trabajo exigentes.
- Son altamente personalizables para adaptarse a necesidades específicas.
- Funcionan en modo autónomo, lo que significa que se utilizan como servidores independientes, no como parte de un sistema de infraestructura convergente de UCS más grande.
- Uso típico: Servidores empresariales para aplicaciones de misión crítica, bases de datos, virtualización y análisis de Big Data.
- UCS E-Series Servers:
- Función: Servidores en rack que ofrecen un equilibrio entre rendimiento y asequibilidad.
- Características:
- Proporcionan un rendimiento y una capacidad de almacenamiento adecuados para una amplia gama de aplicaciones de centros de datos.
- Son más rentables que la serie UCS C-Series de alta gama.
- Ofrecen una buena opción para cargas de trabajo que no requieren el máximo rendimiento.
- Uso típico: Servidores de archivos, servidores de correo electrónico, servidores web y otras aplicaciones de uso general del centro de datos.
Tabla de contenidos
ToggleImpacto
Un atacante exitoso que explote esta vulnerabilidad podría tomar el control completo del dispositivo afectado, incluyendo:
- Ejecutar comandos arbitrarios con privilegios de root.
- Acceder a datos confidenciales.
- Instalar malware.
- Interrumpir o denegar el servicio a los usuarios legítimos.
Solución
Cisco ha publicado actualizaciones de software gratuitas que solucionan la vulnerabilidad. Se recomienda aplicar estas actualizaciones lo antes posible.
Pasos para la solución:
- Identifique la versión de Cisco IMC que está ejecutando en sus dispositivos.
- Descargue la actualización de software correspondiente desde el sitio web de soporte de Cisco.
- Siga las instrucciones de instalación proporcionadas por Cisco.
- Reinicie el dispositivo una vez completada la instalación.
Versiones corregidas del software para la vulnerabilidad de Cisco IMC
Dispositivo Cisco | Versión de Cisco IMC | Primera versión corregida |
5000 Series ENCS y Catalyst 8300 Series Edge uCPE | Nota: La actualización requiere actualizar el software Cisco NFVIS. | 3.12 y anteriores |
5000 Series ENCS y Catalyst 8300 Series Edge uCPE | 4.13 y anteriores | 4.14.1 |
Servidor en rack Cisco UCS Serie C M4 | 4.0 y anteriores | Migrar a una versión corregida. |
Servidor en rack Cisco UCS Serie C M4 | 4.1 | 4.1(2m) |
Servidor en rack Cisco UCS Serie C M5 | 4.0 y anteriores | Migrar a una versión corregida. |
Servidor en rack Cisco UCS Serie C M5 | 4.1 | 4.1(3m) |
Servidor en rack Cisco UCS Serie C M5 | 4.2 | 4.2(3j) |
Servidor en rack Cisco UCS Serie C M5 | 4.3 | 4.3(2.240002) |
Servidor en rack Cisco UCS Serie C M6 | 4.2 | 4.2(3j) |
Servidor en rack Cisco UCS Serie C M6 | 4.3 | 4.3(2.240002) |
Servidor en rack Cisco UCS Serie C M7 | 4.3 | 4.3(2.240002) |
Cisco UCS Serie E M2 y M3 | 3.2.4 y anteriores | No vulnerable. |
Cisco UCS Serie E M2 y M3 | 3.2.6 y posteriores | 3.2.15 |
Cisco UCS Serie E M6 | 4.12 y anteriores | 4.12.2 |
¿Necesita ayuda?
En Cibersafety, entendemos la importancia de mantener la seguridad de su red en un entorno digital cada vez más complejo y amenazante. Contamos con un equipo de expertos en ciberseguridad que puede ayudarlo a evaluar su riesgo, implementar las medidas de seguridad adecuadas y proteger su red contra las amenazas cibernéticas.