CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

02/08/2013

Execució remota de codi en Cisco WAAS Central Manager

Si el programari Cisco Wide Area Application Services (WAAS) es troba configurat com a Central Manager (CM), té una vulnerabilitat que podria permetre a atacants remots sense autenticar l’execució de codi.

Risc: Crític
L’aplicació WAAS s’utilitza per a millorar el rendiment en les aplicacions, basades en TCP, que s’executen a través d’una WAN. Cada xarxa WAAS ha de tindre un dispositiu primari del tipus Control Manager que s’encarrega de gestionar altres dispositius WAAS. El dispositiu Cisco WAAS CM conté una interfície web (Cisco WAAS CM GUI) que permet la gestió, monitorització i gestió del mateix.

Una vulnerabilitat en el codi del servici web de l’entorn de treball del Cisco WAAS, quan està configurat com a Central Manager, podria permetre a un atacant remot sense necessitat d’autenticar-se l’execució de codi arbitrari. El problema es deu a un problema en la validació de dades, per la qual cosa un atacant podria explotar la vulnerabilitat enviant una petició POST manipulada amb la possibilitat d’executar codi en el sistema afectat i inclús podria obtindre accés amb permisos d’administrador comprometent el sistema totalment.

Sistemes Afectats: Referències:

None

Solució:

Cisco ha publicat actualitzacions per a corregir el problema; no obstant això, recomana que abans de desplegar-les, els clients verifiquen la compatibilitat amb els entorns en què seran aplicades:

Tauler de descàrrega de Programari Cisco



Notes:

Vulnerabilidd en Cisco WAAS Central Manager

Font: Inteco-CERT

CSIRT-CV