Varias vulnerabilidades en dispositivos Cisco CS-MARS

Se han descubierto varias vulnerabilidades en Cisco Security Monitoring, Analysis and Response System (CS-MARS), dos relacionadas con software integrado de terceras partes y otra con la interfaz de línea de comando (CLI).

Cisco Security Monitoring, Analysis and Response System (CS-MARS) representa a una familia de dispositivos capaces de centralizar y monitorizar infraestructuras de seguridad de grandes redes y permite a los administradores identificar y analizar registros y eventos de seguridad recopilados en la red.

El primer fallo se debe a que CS-MARS utiliza una base de datos Oracle que contiene varias cuentas por defecto con contraseñas conocidas. Si se obtiene acceso a la base de datos, las cuentas por defecto podrían ser utilizadas para acceder a información sensible contenida en ella. Este problema está documentado con el “Bug ID” CSCsd16256.

La segunda vulnerabilidad se encuentra en el servidor de aplicación web JBoss que CS-MARS utiliza. Un componente de la instalación de Jboss (JMX console) podría permitir que un usuario remoto no autenticado ejecutase comandos shell arbitrarios con los privilegios del administrador CS-MARS a través de peticiones HTTP especialmente manipuladas. Este problema está documentado con el “Bug ID” CSCse47646

Por último, la línea de comando de CS-MARS (CLI) contiene varias vulnerabilidades que podrían permitir a usuarios autenticados como administrador, ejecutar comandos con privilegios de root. Estos problemas están documentados con los “Bug ID” CSCsd29111, CSCsd31371, CSCsd31377, CSCsd31392 y CSCsd31972.

Todas las vulnerabilidades han sido corregidas en la versión de CS-MARS 4.2.1. Las actualizaciones pueden obtenerse desde: http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-mars?psrtdcat20e2