Cisco publicó un parche de seguridad para un grupo de dispositivos virtuales que cuentan con codificación rígida de llaves SSH.
Desde que las llaves están asociadas a la interfaz de administración de los dispositivos virtuales, un inicio de sesión exitoso permitiría a un atacante ir y venir entre ellos.
The Borg anunció que su Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv) y Security Management Virtual Appliance (SMAv) incorporan llaves por defecto para el acceso remoto de soporte.
Los dispositivos virtuales cuentan con llaves SSH de codificación rígida por defecto y llaves de host SSH.
"La conectividad IP a la interfaz de administración en la plataforma afectada es el único requerimiento para los productos expuestos a esta vulnerabilidad. Ninguna configuración adicional es requerida para que esta vulnerabilidad sea explotada", indica el aviso.
Cisco publicó un parche para la vulnerabilidad cisco-sa-20150625-ironport SSH Keys Vulnerability Fix, e indicó que todas las versiones anteriores al 25 de junio necesitan la corrección. El parche elimina las llaves preinstaladas y obliga a volver a colocarlas.
"Este parche no requiere dispositivos físicos de hardware o descargar dispositivos virtuales o actualizar después del 25 de junio de 2015", continua el aviso.
La compañía también retiró imágenes de WSAv, ESAv y SMAv mientras las parchan, pero dijo que nuevas versiones serán publicadas en "los siguientes días" para permitir a los clientes calendarizar las actualizaciones.
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT