Vulnerabilidad de la clave SSH estática en Cisco Policy Suite (CVE-2021-40119)

Cisco anunció una nueva actualización para abordar una vulnerabilidad crítica (CVE-2021-40119) que se encuentra en Cisco Policy Suite.

Visión general

Cisco tiene Anunciado una nueva actualización el jueves (4 de noviembre de 2021) para abordar una vulnerabilidad crítica de clave SSH estática (CVE-2021-40119) que existe en Cisco Policy Suite. Los productos de Cisco Policy Suite con versiones vulnerables deben actualizarse de inmediato, ya que la vulnerabilidad permite que atacantes remotos no autenticados accedan a los sistemas afectados, como root usuario.

Descripción

Cisco ha lanzado una nueva versión (21.2.0) para Cisco Policy Suite para abordar una vulnerabilidad crítica de clave SSH estática (CVE-2021-40119) que permite a atacantes remotos no autenticados acceder a los sistemas afectados, como root usuario. La vulnerabilidad surge de la reutilización de claves SSH estáticas entre instalaciones. En otras palabras, para aprovechar la vulnerabilidad, los atacantes podrían extraer una clave de un sistema bajo su control y reutilizar la clave extraída para acceder a otros productos afectados, como root usuario.

Esta vulnerabilidad afecta solo a los productos Cisco Policy Suite con versiones anteriores a la 21.2.0. Tenga en cuenta que si las versiones anteriores de Cisco Policy Suite se actualizan a la versión 21.2.0, las claves SSH predeterminadas aún deben cambiarse manualmente. Sin embargo, las nuevas instalaciones de Cisco Policy Suite no son propensas a esta vulnerabilidad.

Impacto

Un atacante remoto no autenticado que explota con éxito la vulnerabilidad de la clave SSH estática (CVE-2021-40119) podría obtener acceso no autorizado a los sistemas afectados con root privilegios.

Resumen de impacto CVE-2021-40119

Categoría: Reutilización de claves estáticas
Puntaje base CVSS 3.1: 9.8 Crítico
Transportista CVSS 3.1: AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H

Solución (actualización)

Para defenderse de posibles ataques debido a estas vulnerabilidades, debe realizar las siguientes acciones, como recomendado por Cisco.

  • Las versiones de Cisco Policy Suite anteriores a la 20.2.0 deben actualizarse a la 21.1.0.
  • Póngase en contacto con el Centro de soporte técnico (TAC) para obtener un parche instalado para Cisco Policy Suite versión 20.2.0.
  • Las claves SSH predeterminadas deben cambiarse en Cisco Policy Suite versión 21.1.0.
  • Las versiones 21.2.0 y posteriores no son vulnerables en las instalaciones de nuevos productos. Sin embargo, si un producto se actualiza desde 21.1.0j, las claves aún deben cambiarse de acuerdo con el procedimiento que se describe a continuación.

Procedimiento para cambiar las claves SSH predeterminadas

Paso 1. Genere nuevas claves ejecutando el siguiente comando en el Administrador de clústeres:

/var/qps/install/current/scripts/bin/support/manage_sshkey.sh --create

Paso 2. Actualice las claves:

/var/qps/install/current/scripts/bin/support/manage_sshkey.sh --update
Cita de Arte de Wittmann

Según entendemos, la idea de que la seguridad comienza y termina con la compra de un firewall preempaquetado es simplemente engañosa.

Arte de Wittmann

Lea más citas cibernéticas educativas e inspiradoras en nuestra página Más de 100 mejores citas sobre ciberseguridad y piratas informáticos.

Referencias a avisos, soluciones y herramientas

Para obtener más información sobre las vulnerabilidades de seguridad, también puede leer nuestros artículos. ¿Qué es una vulnerabilidad de seguridad? o ¿Qué es el análisis de vulnerabilidades?


Siga CyberSophia en LinkedIn Y Gorjeo para estar actualizado sobre nuestras publicaciones y artículos recientes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir