Inicio / Alerta Temprana / Avisos Seguridad / Ejecución remota de código en Cisco WAAS Central Manager

Ejecución remota de código en Cisco WAAS Central Manager

Fecha de publicación: 
01/08/2013
Importancia: 
5 - Crítica
Recursos afectados: 
  • Para la version 4.x se recomienda migrar a la 5.x ya que Cisco no ha facilitado actualización para esta versión (mencionar que versiones anteriores a la 4.2.1 no se encuentran afectadas por la vulnerabilidad
  • Para la version 5.0.x se recomienda actualizar a la 5.0.3e
  • Para la version 5.1 se recomienda actualizar a la 5.1.1c
  • Para la version 5.2 se recomienda actualizar a la 5.2.1
Descripción: 

Si el software Cisco Wide Area Application Services (WAAS) se encuentra configurado como Central Manager (CM), tiene una vulnerabilidad que podría permitir a atacantes remotos sin autenticar la ejecución de código.

Solución: 

Cisco ha publicado actualizaciones para corregir el problema, no obstante recomienda que antes de desplegarlas, los clientes verifiquen la compatibilidad con los entornos en los que serán aplicadas:

Detalle: 

La aplicación WAAS se utiliza para mejorar el rendimiento en las aplicaciones, basadas en TCP, que se ejecutan a través de una WAN. Cada red WAAS debe tener un dispositivo primario del tipo Control Manager que se encarga de gestionar otros dispositivos WAAS. El dispositivo Cisco WAAS CM contiene un interfaz web (Cisco WAAS CM GUI) que permite la gestión, monitorización y gestión del mismo.

Una vulnerabilidad en el código del servicio web del framework del Cisco WAAS, cuando está configurado como Central Manager, podría permitir a un atacante remoto sin necesidad de autenticarse la ejecución de código arbitrario. El problema se debe a causa de un problema en la validación de datos, por lo que un atacante podría explotar la vulnerabilidad enviando una petición POST manipulada con la posibilidad de ejecutar código en el sistema afectado e incluso podría obtener acceso con permisos de administrador comprometiendo el sistema totalmente.