Cisco Revela Falha de Escalação de Privilégios com Código de Exploração Público Disponível
18 de Abril de 2024

A Cisco lançou correções para uma vulnerabilidade de alta gravidade no Integrated Management Controller (IMC) com código de exploração público, que pode permitir que atacantes locais escalem privilégios para root.

O IMC da Cisco é um controlador de gerenciamento base embutido para gerenciar servidores UCS C-Series Rack e UCS S-Series Storage através de múltiplas interfaces, incluindo XML API, Web (WebUI) e interfaces de linha de comando (CLI).

"Uma vulnerabilidade no CLI do Cisco Integrated Management Controller (IMC) poderia permitir que um atacante local autenticado realizasse ataques de injeção de comando no sistema operacional subjacente e elevasse privilégios para root," explica a empresa.

Para explorar esta vulnerabilidade, o atacante deve ter privilégios apenas de leitura ou superiores em um dispositivo afetado.

Rastreada como CVE-2024-20295, essa falha de segurança é causada por uma validação insuficiente de entradas fornecidas pelo usuário, uma fraqueza que pode ser explorada usando comandos CLI elaborados como parte de ataques de baixa complexidade.

A vulnerabilidade impacta os seguintes dispositivos Cisco que executam versões vulneráveis do IMC em configurações padrão:

- Sistemas de Computação de Rede Empresarial da série 5000 (ENCS)
- Série Catalyst 8300 Edge uCPE
- Servidores UCS C-Series Rack em modo standalone
- Servidores UCS E-Series

No entanto, ela também expõe uma longa lista de outros produtos a ataques se eles estiverem configurados para fornecer acesso ao CLI vulnerável do Cisco IMC.

A equipe de resposta a incidentes de segurança de produtos da Cisco (PSIRT) também advertiu no comunicado de hoje que código de exploração de conceito já está disponível, mas felizmente, atores de ameaças ainda não começaram a visar a vulnerabilidade em ataques.

Em outubro, a empresa lançou correções de segurança para dois zero-days, que foram usados para violar mais de 50.000 dispositivos IOS XE dentro de uma semana.

Atacantes também exploraram um segundo zero-day de IOS e IOS XE no ano passado, permitindo-lhes sequestrar dispositivos vulneráveis via execução remota de código.

Mais recentemente, a Cisco alertou sobre uma campanha em grande escala e contínua de força bruta em credenciais visando serviços VPN e SSH em dispositivos Cisco, CheckPoint, Fortinet, SonicWall e Ubiquiti, após instar os clientes a mitigarem ataques de pulverização de senha contra serviços de VPN de Acesso Remoto (RAVPN) configurados em dispositivos Cisco Secure Firewall.

Publicidade

Aprenda hacking e pentest na prática com esse curso gratuito

Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...