Inicio / Alerta Temprana / Avisos Seguridad / Múltiples vulnerabilidades en Cisco Unified Communications Domain Manager

Múltiples vulnerabilidades en Cisco Unified Communications Domain Manager

Fecha de publicación: 
03/07/2014
Importancia: 
5 - Crítica
Recursos afectados: 
  • Versiones anteriores a la 8.1.4 de Cisco Unified CDM Application Software
  • Versiones anteriores a la 4.4.2 de Cisco Unified Communications Domain Manager
  • Versiones anteriores a la 10 Cisco Unified Communications Domain Manager BVSMWeb
Descripción: 
Cisco ha publicado un aviso en el que se hace referencia a tres tipos de vulnerabilidades, escalada de privilegios, clave SSH por defecto y manipulación de datos no autorizada, que afecta a diferentes versiones de Cisco Unified Communications Domain Manager.
Solución: 

Cisco ha liberado actualizaciones para todos los productos afectados. Para obtener los parches, póngase en contacto con su servicio técnico o visite la pagina de descargas de CISCO.

Detalle: 

Cisco Unified Communications Domain Manager (Cisco Unified CDM) es una plataforma para la gestión y entrega del servicio que ofrece la posibilidad de automatización y funciones de administración sobre las aplicaciones Cisco Unified Communications Manager, Cisco Unity Connection y Cisco Jabber así como a los dispositivos asociados tanto hardware como software.

Se han identificado tres tipos de vulnerabilidades:

  • Escalada de privilegios (CVE-2014-2197): se trata de una vulnerabilidad en el framework de Cisco Unified CDM que podría permitir a un atacante remoto sin autenticar elevar sus privilegios y obtener permisos de administración en el sistema afectado, causado esencialmente, por una implementación inadecuada de los controles de autorización y de autenticación en el interfaz de administración (Administration GUI). Para explotar esta vulnerabilidad el atacante debe hacer uso de la ingeniería social para que un usuario legítimo haga clic en una URL maliciosa.
  • Clave SSH por defecto (CVE-2014-2198): consiste en una vulnerabilidad que permitiría a un atacante remoto sin autenticar conectarse al sistema afectado con permisos de root. Este fallo está provocado por la existencia de una clave SSH privada por defecto almacenada de manera insegura en el sistema y que podría ser obtenida por el atacante por ejemplo, realizando ingeniería inversa sobre el binario del software, permitiéndole conectarse al sistema vulnerable sin necesidad de autenticación.
  • Manipulación de información no autorizada en BVSMWeb (CVE-2014-3300): se trata de una vulnerabilidad que permitiría a un atacante remoto sin autenticar acceder y modificar la información (opciones, velocidad de marcado, etc.) de usuarios en el portal BVSMWeb. Este fallo se debe a una implementación inadecuada de los controles de autorización y de autenticación a la hora de acceder a algunas páginas web del portal y podría ser explotado a través de una URL manipulada.