Se han descubierto varias vulnerabilidades en Cisco Security Monitoring,
Analysis and Response System (CS-MARS), dos relacionadas con software
integrado de terceras partes y otra con la interfaz de línea de comando
(CLI).
Cisco Security Monitoring, Analysis and Response System (CS-MARS)
representa a una familia de dispositivos capaces de centralizar y
monitorizar infraestructuras de seguridad de grandes redes y permite
a los administradores identificar y analizar registros y eventos de
seguridad recopilados en la red.
El primer fallo se debe a que CS-MARS utiliza una base de datos Oracle
que contiene varias cuentas por defecto con contraseñas conocidas. Si se
obtiene acceso a la base de datos, las cuentas por defecto podrían ser
utilizadas para acceder a información sensible contenida en ella. Este
problema está documentado con el «Bug ID» CSCsd16256.
La segunda vulnerabilidad se encuentra en el servidor de aplicación web
JBoss que CS-MARS utiliza. Un componente de la instalación de Jboss (JMX
console) podría permitir que un usuario remoto no autenticado ejecutase
comandos shell arbitrarios con los privilegios del administrador CS-MARS
a través de peticiones HTTP especialmente manipuladas. Este problema
está documentado con el «Bug ID» CSCse47646
Por último, la línea de comando de CS-MARS (CLI) contiene varias
vulnerabilidades que podrían permitir a usuarios autenticados como
administrador, ejecutar comandos con privilegios de root. Estos
problemas están documentados con los «Bug ID» CSCsd29111, CSCsd31371,
CSCsd31377, CSCsd31392 y CSCsd31972.
Todas las vulnerabilidades han sido corregidas en la versión de CS-MARS
4.2.1. Las actualizaciones pueden obtenerse desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-mars?psrtdcat20e2
laboratorio@hispasec.com
Más información:
Multiple Vulnerabilities in Cisco Security Monitoring, Analysis and
Response System (CS-MARS)
http://www.cisco.com/en/US/products/products_security_advisory09186a00806e9b6f.shtml
Deja una respuesta