A gigante tecnológica informou os seus clientes sobre quatro vulnerabilidades críticas que afetaram o Policy Suite.
As falhas identificadas como CVE-2018-0374, CVE-2018-0375, CVE-2018-0376, e CVE-2018-0377 foram descobertas durante a execução de testes internos.
Duas dessas falhas podem ser exploradas por um atacante remoto não autorizado e com isso ele pode aceder à interface do Policy Builder e à interface da Open Systems Gateway (OSGi).
O acesso à interface do Policy Builder pode permitir que um atacantes altere os repositórios existentes e crie novos, enquanto o acesso à interface OSGi pode permitir que um atacante aceda ou altere qualquer ficheiro acessível pelo processo OSGi.
Um atacante não autenticado também tem a possibilidade de alterar os dados contido na base de dados do Policy Builder.
“A vulnerability in the Policy Builder database of Cisco Policy Suite could allow an unauthenticated, remote attacker to connect directly to the Policy Builder database.” reads the security advisory published by Cisco.
“The vulnerability is due to a lack of authentication. An attacker could exploit this vulnerability by connecting directly to the Policy Builder database. A successful exploit could allow the attacker to access and change any data in the Policy Builder database.”
A Cisco também alertou sobre a presença do Cluster Manager no Policy Suite numa conta root com credênciais padrão e estáticas. Nesse sentido, um atacante remoto pode explorar as vulnerabilidade, aceder à conta e executar comandos arbitrários com privilégios de root.
A Cisco também alertou sobre a presença de sete falhas no SD-WAN, uma delas afeta o serviço Zero Touch Provisioning e pode ser explorada por um atacante através de ataques DoS (Denial-of-service).
Outras vulnerabilidades SD-WAN podem permitir que um atacante autenticado sobrescreva ficheiros arbitrários no sistema operacional subjacente e execute comandos arbitrários com privilégios vmanage ou root.
A Cisco também relatou uma vulnerabilidade DoS de alta gravidade que afeta os switches da série Nexus 9000. O problema reside na implementação do recurso DHCPv6.
A Cisco corrigiu todas as vulnerabilidades e confirmou que nenhuma delas foi explorada massivamente por ciberatacantes.