Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Secure Shell en el sistema operativo StarOS (CVE-2017-3819)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-264 Permisos, privilegios y/o control de acceso
Fecha de publicación:
15/03/2017
Última modificación:
20/04/2025

Descripción

Una vulnerabilidad de escalada de privilegios en el subsistema Secure Shell (SSH) en el sistema operativo StarOS para dispositivos Cisco ASR 5000 Series, ASR 5500 Series, ASR 5700 Series y Cisco Virtualized Packet Core podrían permitir a un atacante remoto autenticado obtener acceso no restringido al shell del root. La vulnerabilidad se debe a falta de validación de entrada de los parámetros pasados ??durante el inicio de sesión de SSH o SFTP. Un atacante podría explotar esta vulnerabilidad proporcionando una entrada de usuario manipulada a la interfaz de línea de comandos (CLI) de SSH o SFTP durante el inicio de sesión de SSH o SFTP. Una explotación podría permitir a un atacante autenticado obtener acceso privilegiado al root en el router. Nota: Sólo se puede utilizar tráfico dirigido al sistema afectado para explotar esta vulnerabilidad. Esta vulnerabilidad puede ser desencadenada a través de tráfico tanto IPv4 como IPv6. Se necesita una conexión TCP establecida hacia el puerto 22, el puerto por defecto SSH, para realizar el ataque. El atacante debe tener credenciales válidas para iniciar sesión en el sistema a través de SSH o SFTP. Se ha confirmado que los siguientes productos son vulnerables: los dispositivos Cisco ASR 5000/5500/5700 que ejecutan StarOS después de 17.7.0 y anteriores a 18.7.4, 19.5 y 20.2.3 con SSH configurados son vulnerables. Los dispositivos Cisco Virtualized Packet Core - Single Instance (VPC-SI) y Distributed Instrance (VPC-DI) que ejecutan StarOS en versiones anteriores a N4.2.7 (19.3.v7) y N4.7 (20.2.v0) con SSH configurado son vulnerables. ID de errores de Cisco: CSCva65853.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:a:cisco:asr_5000_series_software:18.0.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:18.0.0.57828:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:18.0.0.59167:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:18.0.0.59211:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:18.0.l0.59219:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:18.1.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:18.1.0.59776:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:18.1.0.59780:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:18.1_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:18.3.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:18.3_base:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:18.4.0:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:19.0.1:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:19.0.m0.60737:*:*:*:*:*:*:*
cpe:2.3:a:cisco:asr_5000_series_software:19.0.m0.60828:*:*:*:*:*:*:*