Inicio / Alerta Temprana / Avisos Seguridad / Ejecución arbitraria de código en Cisco AsyncOS Software

Ejecución arbitraria de código en Cisco AsyncOS Software

Fecha de publicación: 
20/03/2014
Importancia: 
4 - Alta
Recursos afectados: 

Para versiones de Cisco AsyncOS Software en Cisco ESA actualizar:

  • 7.1 y anteriores actualizar a la 7.6.3-023 o posterior
  • 7.3 actualizar a 8.0.1-023 o posterior
  • 7.5 actualizar a 7.6.3-023 o posterior
  • 7.6 actualizar a 7.6.3-023 o posterior
  • 7.8 actualizar a 8.0.1-023 o posterior
  • 8.0 actualizar a 8.0.1-023 o posterior

Para versiones de Cisco AsyncOS Software en Cisco SMA actualizar:

  • 7.2 y anteriores actualizar a 7.9.1-110 o posterior
  • 7.7 actualizar a 7.9.1-110 o posterior
  • 7.8 actualizar a 7.9.1-110 o posterior
  • 7.9 actualizar a 7.9.1-110 o posterior
  • 8.0 actualizar a 8.1.1-013 o posterior
  • 8.1 actualizar a 8.1.1-013 o posterior
Descripción: 

Vulnerabilidad de ejecución arbitraria de código, con permisos de admistración, en Software Cisco AsyncOS de Email Security Appliance (ESA) y Cisco Content Security Management Appliance (SMA) explotable remotamente.

Solución: 

Cisco ha liberado actualizaciones para todos los productos afectados, póngase en contacto con su servicio técnico o visite la página.

Detalle: 

Se trata de un error de validación en la función End User Safelist/Blocklist(SLBL) en el software Cisco AsyncOS para Cisco Email Security Appliance y Cisco Content Security Management Appliance, que podría permitir a un usuario remoto autenticado ejecutar código arbitrario con permisos de administrador.

Debido a una incorrecta validación del archivo de la base de datos SLBL, un atacante podría sustituir el archivo por una versión manipulada. El SLBL manipulado podría contener una shellcode que se ejecutaría con permisos de administrador en base a eventos, como la recepción de un nuevo correo que provoque una validación en SLBL. Para aprovechar esta vulnerabilidad los servicios FTP y SLBL deben estar en ejecución y además se debe disponer de las credenciales de FTP para cargar el archivo SLBL manipulado.

Esta vulnerabilidad tiene asignada el CVE-2014-2119