La vulnerabilidad se debe a un filtrado insuficiente de los datos introducidos por un usuario que son mostrados en las páginas de estado de Cisco HTTP. Una de las páginas de estado incluidas en paquete HTML de IOS 11 muestra información sobre estadísticas del protocolo CDP y ahí es donde puede inyectarse código.
Para aprovechar la vulnerabilidad no es necesario autenticarse en el servidor. Una vez el ataque ha sido realizado, el atacante puede esperar a que el administrador del dispositivo navegue por las páginas afectadas. Con el código inyectado se pueden robar las credenciales del administrador.
Esta vulnerabilidad puede afectar a todos los productos Cisco que funcionen bajo IOS software 11 y tengan el servidor web de administración habilitado. La vulnerabilidad ha sido confirmada en IOS 11.2(8.11)SA6. IOS 12 no se ve afectado por este problema.
Se recomienda actualizar a la versión 12, si no es posible se recomienda deshabilitar el servidor web de administración remota.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…