Fecha de publicación: Mar, 18/11/2025 - 11:59

Aviso de seguridad

Nivel de peligrosidad: Alto

Descripción

  • La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario.
  • Un atacante remoto con credenciales válidas de usuario (al menos con rol Observer) podría enviar una petición HTTP especialmente diseñada para elevar sus privilegios a Administrador.
  • Si la explotación es exitosa, el atacante podría realizar modificaciones no autorizadas al sistema, como crear nuevas cuentas de usuario o cambiar privilegios.

Recursos afectados

  • Cisco Catalyst Center Virtual Appliance (Cisco DNA Center, versiones 2.3.7.5-VA, 2.3.7.6-VA, 2.3.7.7-VA y otras versiones similares).
  • Sistemas que permiten cuentas con rol Observer, ya que es necesario para explotar la falla.

Solución

  • Aplicar los parches o actualizaciones oficiales proporcionados por Cisco conforme al aviso de seguridad de Cisco.
  • Actualizar la plataforma a la versión segura recomendada por Cisco. Según algunas fuentes, las versiones afectadas son hasta la 2.3.7.7-VA (y similares), por lo que se debe actualizar a una versión sin la vulnerabilidad.

Recomendaciones

  • Limitar y revisar quién tiene el rol Observer en el sistema, asignándolo solo a personal absolutamente necesario.
  • Monitorear los registros de acceso y de peticiones HTTP para detectar posibles intentos de explotación o comportamiento anómalo.
  • Implementar mecanismos de autenticación robustos, como autenticación multifactor (MFA), para todas las cuentas con permiso de acceso.
  • Realizar auditorías periódicas de roles y permisos para asegurar que no existan cuentas innecesarias con privilegios que puedan ser explotados.
  • Segmentar la red para que el acceso al Cisco Catalyst Center Virtual Appliance esté protegido y no expuesto innecesariamente a redes menos seguras.

Referencias

NVD

INCIBE