Resumen ejecutivo
Se ha detectado una vulnerabilidad en el producto Cisco Catalyst Center Virtual Appliance que permite a un atacante remoto autenticado elevar sus privilegios a Administrador, gracias a una validación insuficiente de la entrada del usuario. Mediante el envío de solicitudes HTTP manipuladas, el atacante podría realizar modificaciones no autorizadas en el sistema, incluyendo la creación de nuevas cuentas de usuario. Es crucial aplicar las correcciones de seguridad proporcionadas por Cisco para evitar posibles compromisos en la integridad del sistema y la gestión de usuarios.
Recursos afectados
- Cisco Catalyst Center Virtual Appliance en VMware ESXi (versiones 2.3.7.3-VA y posteriores)
- Cisco Catalyst Center Virtual Appliance (versiones 2.3.7.3-VA y posteriores, específicamente 2.3.7.10-VA como primera versión fija)
Análisis técnico
- CVE-2025-20341: Una vulnerabilidad en Cisco Catalyst Center Virtual Appliance permite que un atacante remoto autenticado eleve sus privilegios a Administrador en el sistema afectado. Esto se debe a una validación insuficiente de la entrada proporcionada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando una solicitud HTTP manipulada, lo que podría resultar en modificaciones no autorizadas, como la creación de nuevas cuentas de usuario. Para explotar esta vulnerabilidad, el atacante debe tener credenciales válidas de un usuario con al menos el rol de Observer.
- CWE-284
- CVSS: 8.8 (alta)
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- Explotación: No detectada
Mitigación / Solución
Cisco recomienda a los clientes que actualicen a la versión de software fija indicada en el asesoramiento para mitigar la vulnerabilidad de escalamiento de privilegios en Cisco Catalyst Center Virtual Appliance. Las versiones afectadas deben ser actualizadas a la versión 2.3.7.10-VA si están en la versión 2.3.7.3-VA o posterior. No hay soluciones alternativas disponibles. Para obtener más detalles sobre las versiones de software afectadas y las correcciones, consulte la sección de software reparado en el aviso.
Referencias adicionales