Cisco risolve vulnerabilità di escalation di privilegi root con codice di exploit pubblico

Cisco risolve vulnerabilità di escalation di privilegi root con codice di exploit pubblico

Cisco ha risolto una vulnerabilità di escalation di privilegi root con codice di exploit pubblico che permette agli attaccanti di elevare i privilegi a root su dispositivi vulnerabili. Questa vulnerabilità, scoperta il 4 settembre 2024, riguarda un’iniezione di comandi che può essere sfruttata per ottenere accesso completo ai sistemi.

Dettagli della vulnerabilità

La vulnerabilità è stata scoperta in un controller di gestione integrato (IMC) di Cisco, che gestisce server UCS C-Series e UCS S-Series tramite diverse interfacce, tra cui XML API, web (WebUI) e interfacce a riga di comando (CLI). Questo controller è utilizzato per gestire le operazioni di baseboard management controller (BMC) e permette agli amministratori di gestire i dispositivi tramite comandi CLI.

La vulnerabilità è causata da una insufficiente validazione degli input forniti dall’utente, che può essere sfruttata utilizzando comandi CLI personalizzati. Questo permette agli attaccanti di eseguire attacchi di iniezione di comandi sull’operating system sottostante e di elevare i privilegi a root.

Impatto sulla sicurezza

La vulnerabilità può essere sfruttata da attaccanti locali con privilegi di lettura o superiori su dispositivi affetti. Questo significa che un attaccante che ha accesso a un dispositivo vulnerabile può eseguire comandi arbitrari e ottenere accesso completo al sistema.

Risoluzione della vulnerabilità

Cisco ha rilasciato patch per risolvere questa vulnerabilità. Le patch sono disponibili per i dispositivi affetti e sono raccomandate per tutti gli utenti di Cisco IMC. È importante notare che il codice di exploit pubblico è già disponibile, ma non ci sono prove di attacchi attuali che utilizzano questa vulnerabilità.

Suggerimenti e consigli

  1. Aggiornare i dispositivi: Assicurarsi di aggiornare i dispositivi IMC a versioni sicure per evitare la vulnerabilità.
  2. Monitorare i log: Monitorare i log dei dispositivi per rilevare eventuali attacchi.
  3. Utilizzare firewall: Utilizzare firewall e regole di sicurezza per limitare l’accesso ai dispositivi vulnerabili.
  4. Formazione: Offrire formazione ai membri del team IT su come rilevare e gestire vulnerabilità simili.
  5. Testare le patch: Testare le patch rilasciate da Cisco per assicurarsi che funzionino correttamente sui dispositivi.

La vulnerabilità di escalation di privilegi root scoperta da Cisco è una minaccia significativa per la sicurezza dei dispositivi IMC. È essenziale che gli utenti aggiornino i dispositivi e implementino misure di sicurezza aggiuntive per proteggere i loro sistemi. Cisco continua a lavorare per migliorare la sicurezza dei suoi prodotti e per fornire patch rapide per risolvere le vulnerabilità scoperte.

Fonte: https://www.bleepingcomputer.com/news/security/cisco-fixes-root-escalation-vulnerability-with-public-exploit-code/

Torna in alto