header-logo

Comunicações de marketing orientadas por inteligência artificial

iCrowdNewswire Portuguese

As vulnerabilidades de Cisco UCS permitem a aquisição completa de sistemas afetados

Sep 14, 2019 9:50 AM ET

Um investigador divulgou os detalhes e criou os módulos de Metasploit para as vulnerabilidades de Cisco UCS que podem ser exploradas para tomar o controle completo de sistemas afetados.

A semana passada de Cisco informou clientes que liberou remendos para 17 falhas críticas e da elevado-severidade que afetam alguns dos produtos do Unified Computing System (UCS) da companhia, incluindo o controlador de gerenciamento integrado (IMC), o diretor UCS, e o diretor UCS Express para Big Data.

Muitos dos buracos de segurança foram encontrados pela própria Cisco, mas alguns foram relatados ao gigante de networking pelo pesquisador Pedro Ribeiro.

Ribeiro anunciou na quarta-feira que ele lançou os detalhes de três vulnerabilidades que podem ser exploradas por atores maliciosos para obter controle total sobre os sistemas afetados.

Uma das falhas, rastreadas como CVE-2019-1935 e classificadas como críticas, pode permitir que um invasor remoto efetue login na interface de linha de comando (CLI) de um sistema vulnerável usando a conta de usuário SCP (scpuser), que tem credenciais padrão.

De acordo com Ribeiro, o usuário SCP é projetado para diagnósticos e operações de suporte técnico e normalmente não deve fornecer acesso à GUI ou shelladmin. No entanto, o pesquisador descobriu que esse usuário pode fazer logon via SSH com a senha padrão se ele não tiver sido alterado pelo administrador.

Outra vulnerabilidade identificada por Ribeiro é CVE-2019-1936, um problema de alta severidade que permite que um invasor autenticado execute comandos arbitrários no Shell Linux subjacente com permissões de root.

Embora essa vulnerabilidade exija autenticação, isso pode ser conseguido usando outra Vulnerabilidade crítica descoberta pelo pesquisador. O CVE-2019-1937 permite que um invasor remoto e não autenticado ignore a autenticação adquirindo um token de sessão válido com privilégios de administrador. Um invasor pode obter esse token enviando uma série de solicitações maliciosas para o dispositivo de destino.

Ribeiro diz que o CVE-2019-1936 e o CVE-2019-1937 podem ser encadeados por um invasor remoto sem privilégios no sistema de destino para executar o código como root e assumir o controle total do produto afetado.

Ribeiro desenvolveu dois módulos Metasploit que estão em processo de integração. Um destina-se a senha SSH padrão, enquanto o outro combina o bypass de autenticação e vulnerabilidades de injeção de comando.

Contact Information:

www.securityweek.com
Keywords:  afds, afdsafds

Tags:  Latin America, News, North America, Portuguese, Press Release, South America, United States, Wire