Inicio / Content / Boletín de INCIBE-CERT del 18-04-2022

Boletín de INCIBE-CERT del 18-04-2022

Evasión de autenticación en productos Cisco

Fecha de publicación: 
18/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 

Los siguientes productos de Cisco, con Release Cisco WLC Software 8.10.151.0 o 8.10.162.0 y la opción macfilter radius compatibility configurada como other:

  • 3504 Wireless Controller,
  • 5520 Wireless Controller,
  • 8540 Wireless Controller,
  • Mobility Express,
  • Virtual Wireless Controller (vWLC).

Las versiones de clientes específicos, desde la 8.10.151.4 hasta la 8.10.151.10 y desde la 8.10.162.1 hasta la 8.10.162.14, que no se encuentran en el Software Center de Cisco, también se ven afectadas.

Descripción: 

Cisco ha publicado una vulnerabilidad en la funcionalidad de autenticación del software Cisco Wireless LAN Controller (WLC) que podría permitir a un atacante remoto, no autenticado, saltarse los controles de autenticación e iniciar sesión en el dispositivo a través de la interfaz de gestión.

Solución: 

Actualizar a la versión 8.10.171.0. Como medidas de mitigación es posible:

  • Opción 1: cuando no se utiliza filtrado por MAC, resetear macfilter radius compatibility mode
wlc > config macfilter radius-compat cisco
  • Opción 2: cuando se utiliza filtrado por MAC, cambiar el modo de compatibilidad macfilter compatibility a CISCO o a free.
wlc > config macfilter radius-compat cisco
wlc > config macfilter radius-compat free
Detalle: 

La implementación inadecuada del algoritmo de validación de contraseñas podría permitir a un atacante eludir la autenticación e iniciar sesión en el dispositivo como administrador. El atacante podría obtener privilegios del mismo nivel que un usuario administrativo, pero dependerá de las credenciales falsificadas. Se ha asignado el identificador CVE-2022-20695 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en Contrail Networking de Juniper Networks

Fecha de publicación: 
18/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 

Contrail Networking, versiones anteriores a 2011.L4.

Descripción: 

Juniper Networks ha informado de múltiples vulnerabilidades descubiertas durante una investigación de seguridad externa que permitirían a un atacante causar una denegación de servicio, lectura fuera de los límites, validación incorrecta certificados SSL, elevación de privilegios, o ejecución de código.

Solución: 

Juniper Networks ha publicado la versión 2011.L4 para solucionar estas vulnerabilidades.

Detalle: 

Juniper Networks ha corregido un total de 10 vulnerabilidades en Contrail Networking siendo 5 de ellas calificadas como críticas. Estas vulnerabilidades afectarían a la resolución UDP de NGINX, la validación de certificados en Node.js, un desbordamiento de búfer basado en memoria dinámica (heap) en TiffDecode, las bibliotecas de Python Pillow y PIL (también conocida como biblioteca de imágenes de Python) y un desbordamiento del almacenamiento dinámico en Apache HTTP.

Los identificadores asignados a las vulnerabilidades corregidas son: CVE-2015-8315, CVE-2018-1000654, CVE-2020-7774, CVE-2021-3517, CVE-2021-23017, CVE-2021-31597, CVE-2021-3560, CVE-2021-25289, CVE-2021-34552 y CVE-2021-26691.

Encuesta valoración

Vulnerabilidad RCE en VMware Cloud Director

Fecha de publicación: 
18/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 

VMware Cloud Director, versiones:

  • 10.3.x;
  • 10.2.x;
  • 10.1.x.
Descripción: 

Jari Jääskelä (@JJaaskela) ha reportado una vulnerabilidad crítica en VMware Cloud Director, cuya explotación podría permitir a un atacante obtener acceso al servidor.

Solución: 

Actualizar VMware Cloud Director a las versiones:

Detalle: 

Un atacante autenticado, con alto nivel de privilegios y acceso a la red del proveedor de VMware Cloud Director, podría explotar una vulnerabilidad de ejecución remota de código (RCE) para obtener acceso al servidor. Se ha asignado el identificador CVE-2022-22966 para esta vulnerabilidad.

Encuesta valoración