Cisco advierte de una vulnerabilidad en su interfaz de línea de comandos (CLI) NX-OS. En un boletín de alerta, el proveedor estadounidense ha advertido Cisco ha informado de que la vulnerabilidad CVE-2024-20399 (puntuación CVSS 6.0) podría permitir a un atacante local autenticado ejecutar comandos arbitrarios como administrador raíz en el sistema operativo subyacente de un dispositivo afectado. "La vulnerabilidad se debe a una validación insuficiente de los argumentos pasados a comandos de configuración CLI específicos. Un atacante podría explotar esta falla incluyendo una entrada elaborada como argumento para un comando de configuración CLI afectado. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con privilegios de root", dijo Cisco. El vector de ataque requiere que el atacante obtenga privilegios de administrador.
La lista de productos Cisco Los siguientes dispositivos afectados por esta vulnerabilidad y que requieren una actualización son MDS 9000 (CSCwj97007), Nexus 3000 (CSCwj97009), 5500 (CSCwj97011), 5600 (CSCwj97011), 6000 (CSCwj97011), 7000 (CSCwj94682)2 y 9000 en modo independiente de NX-OS (CSCwj97009). "Para las versiones de NX-OS que se ejecutan en los conmutadores de las series Nexus 3000 y Nexus 9000 en modo independiente de NX-OS, el software no otorga privilegios adicionales debido a la disponibilidad de la función bash-shell", afirma el proveedor. Según The Hacker NewsEsta falla ya es objeto de una explotación por parte de una banda cibernética china, Velvet Ant.
Ejecución de comandos de shell en foco
Cisco también señala en su aviso que si un sistema de destino ejecuta una versión de NX-OS que no es compatible con la función bash-shell, un usuario con privilegios administrativos podría aprovechar esta vulnerabilidad para ejecutar comandos arbitrarios en el sistema operativo subyacente. De lo contrario, la vulnerabilidad podría ejecutarse directamente utilizando la función bash-shell. "Sin embargo, esta vulnerabilidad permite a un usuario con privilegios administrativos ejecutar comandos en el sistema operativo subyacente sin habilitar la función bash-shell y sin activar mensajes de syslog que indiquen que el usuario ejecutó el comando run bash", advierte Cisco. "Esto podría ayudar a un usuario con privilegios administrativos a ocultar la ejecución de comandos de shell en el sistema".
Para ayudar a las organizaciones a determinar si corren el riesgo de sufrir una vulnerabilidad de seguridad de NX-OS, Cisco ofrece una herramienta llamada Software Checker. Esta herramienta identifica todos los avisos de seguridad del OEM que afectan a una versión de software específica y la primera versión que aborda las vulnerabilidades descritas en esos avisos. Si corresponde, la herramienta también muestra la primera versión que aborda todas las vulnerabilidades descritas en todos los avisos identificados por Software Checker.
Otras noticias que te pueden interesar