O último conjunto de atualizações de segurança divulgadas pela Cisco inclui dois avisos para vulnerabilidades críticas.
O primeiro problemas de segurança diz respeito a uma password hardcoded, definida como CVE-2018-0141, afeta Cisco’s Prime Collaboration Provisioning (PCP) e pode ser explorada por atacantes locais de forma a ganhar full control sobre todo o equipamento.
Um atacante local pode explorar o equipamento, ligando-se via SSH e usar a password hardcoded para se autenticar.
“A vulnerability in Cisco Prime Collaboration Provisioning (PCP) Software could allow an unauthenticated, local attacker to log in to the underlying Linux operating system.” reads the security advisory published by CISCO.
“The vulnerability is due to a hard-coded account password on the system. An attacker could exploit this vulnerability by connecting to the affected system via Secure Shell (SSH) using the hard-coded credentials. “
A password hardecoded pode conseder acesso ao hacker como utilizador com “privilégios de baixo nível”, no entanto, combinando esta falha com outras, poderá permitir o escalonamento de privilégios e obter acesso como root ao sistema.
Esta vulnerabilidade foi definida com score 5.9 baseada no Common Vulnerability Scoring System, e classificada como vulnerabilidade com severidade media.
“Although this vulnerability has a Common Vulnerability Scoring System (CVSS) Base score of 5.9, which is normally assigned a Security Impact Rating (SIR) of Medium, there are extenuating circumstances that allow an attacker to elevate privileges to root. For these reasons, the SIR has been set to Critical.” continues Cisco.
Atualmente, não há soluções para resolver a vulnerabilidade no software PCP, mas a Cisco já lançou alguns patches.
A segunda vulnerabilidade, nomeada como CVE-2018-0147 é uma falha de desserialização Java que afeta o Cisco Access Control System (ACS) e que pode ser explorada por um atacante remoto de forma a executar comandos arbitrários com privilégios de root.
“A vulnerability in Java deserialization used by Cisco Secure Access Control System (ACS) could allow an unauthenticated, remote attacker to execute arbitrary commands on an affected device.” reads the security advisory.
“The vulnerability is due to insecure deserialization of user-supplied content by the affected software. An attacker could exploit this vulnerability by sending a crafted serialized Java object. An exploit could allow the attacker to execute arbitrary commands on the device with root privileges.”