Varias vulnerabilidades en dispositivos Cisco CS-MARS
Se han descubierto varias vulnerabilidades en Cisco Security Monitoring, Analysis and Response System (CS-MARS), dos relacionadas con software integrado de terceras partes y otra con la interfaz de línea de comando (CLI).
Cisco Security Monitoring, Analysis and Response System (CS-MARS) representa a una familia de dispositivos capaces de centralizar y monitorizar infraestructuras de seguridad de grandes redes y permite a los administradores identificar y analizar registros y eventos de seguridad recopilados en la red.
El primer fallo se debe a que CS-MARS utiliza una base de datos Oracle que contiene varias cuentas por defecto con contraseñas conocidas. Si se obtiene acceso a la base de datos, las cuentas por defecto podrían ser utilizadas para acceder a información sensible contenida en ella. Este problema está documentado con el “Bug ID” CSCsd16256.
La segunda vulnerabilidad se encuentra en el servidor de aplicación web JBoss que CS-MARS utiliza. Un componente de la instalación de Jboss (JMX console) podría permitir que un usuario remoto no autenticado ejecutase comandos shell arbitrarios con los privilegios del administrador CS-MARS a través de peticiones HTTP especialmente manipuladas. Este problema está documentado con el “Bug ID” CSCse47646
Por último, la línea de comando de CS-MARS (CLI) contiene varias vulnerabilidades que podrían permitir a usuarios autenticados como administrador, ejecutar comandos con privilegios de root. Estos problemas están documentados con los “Bug ID” CSCsd29111, CSCsd31371, CSCsd31377, CSCsd31392 y CSCsd31972.
Todas las vulnerabilidades han sido corregidas en la versión de CS-MARS 4.2.1. Las actualizaciones pueden obtenerse desde: http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-mars?psrtdcat20e2