Cisco revela una violación de seguridad que impactó la infraestructura VIRL-PE


cisco.png

Cisco ha revelado hoy una violación de seguridad que impactó una pequeña parte de su infraestructura de back again-conclude.

En una alerta de seguridad publicada hoy, Cisco dijo que los piratas informáticos utilizaron una vulnerabilidad en el paquete de application SaltStack, que Cisco agrupa con algunos productos, para obtener acceso a seis servidores:

  • us-1.virl.info
  • us-2.virl.data
  • us-3.virl.details
  • us-4.virl.details
  • vsm-us-1.virl.info
  • vsm-us-2.virl.details

Los seis servidores proporcionan la infraestructura de again-end para VIRL-PE (Laboratorio de enrutamiento de Internet Edición particular), un servicio de Cisco que permite a los usuarios modelar y crear arquitecturas de pink virtuales para probar las configuraciones de pink antes de implementar equipos en situaciones reales.

«Cisco identificó que Cisco mantenía servidores salt-master que prestan servicios a las versiones 1.2 y 1.3 de Cisco VIRL-PE», dijo hoy la compañía.

Cisco dijo que parchó y reparó todos los servidores VIRL-PE pirateados el 7 de mayo, cuando implementó actualizaciones para el software program SaltStack.

Los clientes de Cisco con equipo CML y VIRL-PE también se vieron afectados

Sin embargo, el problema no está localizado solo en la infraestructura de backend de Cisco.

Cisco dice que dos de sus productos comerciales también incluyen el paquete de software SaltStack como parte de su firmware. Estos son los Cisco VIRL-PE mencionados anteriormente, y Edición corporativa de Cisco Modeling Labs (CML), otra herramienta de modelado de purple.

Tanto VIRL-PE como CML se pueden usar en escenarios alojados en Cisco y locales. En caso de que las compañías usen los dos productos en el lugar, Cisco dice que CML y VIRL-PE deben ser parcheados.

La compañía lanzó hoy actualizaciones de program para ambos productos que incorporan soluciones para las dos vulnerabilidades de SaltStack que se utilizaron para violar el again-finish VIRL-PE de Cisco.

Las dos vulnerabilidades de SaltStack – CVE-2020-11651 (un bypass de autenticación) y CVE-2020-11652 (un recorrido de directorio) – han sido divulgado el 30 de abril, y han sido fuertemente abusados ​​durante el último mes.

Las violaciones de seguridad causadas por los dos han sido reportadas por el proveedor de sistemas operativos móviles LineageOS, la plataforma de weblogs Ghost, la autoridad de certificación Digicert, proveedor de software program en la nube Orquesta Xeny el proveedor de búsqueda Algolia.

En la mayoría de los incidentes pasados, las víctimas dijeron que el pirata informático violó los servidores de SaltStack e instaló un minero de criptomonedas. Cisco no dio más detalles sobre la naturaleza de su incumplimiento.

SaltStack, también conocido como Salt, es un tipo de software utilizado en centros de datos que permite a los administradores agrupar varios servidores y controlarlos desde una ubicación central.

El aviso de seguridad de Cisco Cisco-SA-Salt-2vx545AG contiene toda la información necesaria para los usuarios de Cisco CML y VIRL-PE para parchear sus dispositivos.





Enlace a la noticia primary