Aviso de seguridad
Nivel de peligrosidad: Alto
Descripción
- La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario.
- Un atacante remoto con credenciales válidas de usuario (al menos con rol Observer) podría enviar una petición HTTP especialmente diseñada para elevar sus privilegios a Administrador.
- Si la explotación es exitosa, el atacante podría realizar modificaciones no autorizadas al sistema, como crear nuevas cuentas de usuario o cambiar privilegios.
Recursos afectados
- Cisco Catalyst Center Virtual Appliance (Cisco DNA Center, versiones 2.3.7.5-VA, 2.3.7.6-VA, 2.3.7.7-VA y otras versiones similares).
- Sistemas que permiten cuentas con rol Observer, ya que es necesario para explotar la falla.
Solución
- Aplicar los parches o actualizaciones oficiales proporcionados por Cisco conforme al aviso de seguridad de Cisco.
- Actualizar la plataforma a la versión segura recomendada por Cisco. Según algunas fuentes, las versiones afectadas son hasta la 2.3.7.7-VA (y similares), por lo que se debe actualizar a una versión sin la vulnerabilidad.
Recomendaciones
- Limitar y revisar quién tiene el rol Observer en el sistema, asignándolo solo a personal absolutamente necesario.
- Monitorear los registros de acceso y de peticiones HTTP para detectar posibles intentos de explotación o comportamiento anómalo.
- Implementar mecanismos de autenticación robustos, como autenticación multifactor (MFA), para todas las cuentas con permiso de acceso.
- Realizar auditorías periódicas de roles y permisos para asegurar que no existan cuentas innecesarias con privilegios que puedan ser explotados.
- Segmentar la red para que el acceso al Cisco Catalyst Center Virtual Appliance esté protegido y no expuesto innecesariamente a redes menos seguras.
Referencias
NVD
INCIBE