Ataque potencial a Cisco Unity Connection que obtiene privilegios de Root |
Cisco, líder en soluciones de redes, ha parcheado recientemente una vulnerabilidad crítica en su software Unity Connection, que podría permitir a atacantes no autenticados obtener privilegios de root de forma remota en dispositivos no actualizados. Unity Connection es una solución completamente virtualizada para mensajería y correo de voz, utilizada en buzones de correo electrónico, navegadores web, Cisco Jabber, teléfonos IP unificados de Cisco, smartphones o tablets, con soporte de alta disponibilidad.
La vulnerabilidad, identificada como CVE-2024-20272, se encontró en la interfaz de gestión basada en web del software, y permite a los atacantes ejecutar comandos en el sistema operativo subyacente al cargar archivos arbitrarios en sistemas vulnerables y específicos. Cisco explica que “esta vulnerabilidad se debe a la falta de autenticación en una API específica y a una validación incorrecta de los datos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad cargando archivos arbitrarios en un sistema afectado”.
Afortunadamente, el equipo de respuesta a incidentes de seguridad de productos de Cisco (PSRIT) afirmó que la compañía no tiene evidencia de exploits de prueba de concepto públicos para esta vulnerabilidad ni de explotación activa en la naturaleza.
Fallo de inyección de comandos con exploit de prueba de concepto
Cisco también parcheó diez vulnerabilidades de seguridad de severidad media en varios productos, permitiendo a los atacantes escalar privilegios, lanzar ataques de scripting entre sitios (XSS), inyectar comandos y más.
La compañía indica que hay código de exploit de prueba de concepto (POC) disponible en línea para una de estas fallas, una vulnerabilidad de inyección de comandos identificada como CVE-2024-20287 en la interfaz de gestión basada en web del punto de acceso inalámbrico WAP371 de Cisco.
Sin embargo, aunque los atacantes podrían aprovechar este error para ejecutar comandos arbitrarios con privilegios de root en dispositivos no parcheados, también se requieren credenciales administrativas para una explotación exitosa.
Cisco afirma que no lanzará actualizaciones de firmware para solucionar la falla de seguridad CVE-2024-20287 porque el dispositivo Cisco WAP371 alcanzó el final de su ciclo de vida en junio de 2019.
La compañía aconseja a los clientes con un dispositivo WAP371 en su red que migren al punto de acceso Cisco Business 240AC. En octubre, Cisco también parcheó dos vulnerabilidades zero-day (CVE-2023-20198 y CVE-2023-20273) que fueron explotadas para hackear más de 50,000 dispositivos IOS XE en una sola semana.