Vulnerabilidades en Cisco Application Policy Infrastructure Controller (APIC)

Cisco ha identificado múltiples vulnerabilidades en su producto Application Policy Infrastructure Controller (APIC) que podrían permitir a un atacante autenticado acceder a información sensible, ejecutar comandos arbitrarios, causar una condición de denegación de servicio (DoS) o realizar ataques de cross-site scripting (XSS). Para explotar estas vulnerabilidades, el atacante debe poseer credenciales administrativas válidas.

  • CVE-2025-20119 (CVSS: 6): Una vulnerabilidad en el manejo de permisos de archivos del sistema de Cisco APIC podría permitir a un atacante autenticado y local sobrescribir archivos críticos, provocando una condición de DoS. Esto se debe a una condición de carrera en la manipulación de archivos del sistema.
  • CVE-2025-20117 (CVSS:5.1): Una vulnerabilidad de inyección de comandos en el (CLI) de Cisco APIC podría permitir a un atacante autenticado y local ejecutar comandos arbitrarios como «root» en el sistema operativo subyacente. Esto se debe a la validación insuficiente de argumentos pasados a comandos CLI específicos.
  • CVE-2025-20116 (CVSS: 4.8):  Una vulnerabilidad en la interfaz web de Cisco APIC podría permitir a un atacante autenticado y remoto realizar un ataque de XSS almacenado en el sistema afectado. Esto se debe a una validación inadecuada de la entrada en la interfaz web.
  • CVE-2025-20118 (CVSS: 4.4): Una vulnerabilidad en la implementación de procesos internos del sistema de Cisco APIC podría permitir a un atacante autenticado y local acceder a información sensible en un dispositivo afectado. Esto se debe a un eliminación inadecuada de información sensible mostrada a través de comandos CLI del sistema.

Versiones afectadas y solución:

Versiones de Cisco APIC afectadasSolución
5.3 y anterioresMigrar a una versión corregida.
6.06.0(8e)
6.16.1(2f)

Recomendaciones:

  • Actualizar el software de Cisco APIC a una versión fija según las recomendaciones de Cisco.
  • Revisar y restringir el acceso administrativo a la plataforma para minimizar riesgos.
  • Monitorear y auditar regularmente la actividad en Cisco APIC para detectar posibles intentos de explotación.

Referencias: