
Cisco ha identificado múltiples vulnerabilidades en su producto Application Policy Infrastructure Controller (APIC) que podrían permitir a un atacante autenticado acceder a información sensible, ejecutar comandos arbitrarios, causar una condición de denegación de servicio (DoS) o realizar ataques de cross-site scripting (XSS). Para explotar estas vulnerabilidades, el atacante debe poseer credenciales administrativas válidas.
- CVE-2025-20119 (CVSS: 6): Una vulnerabilidad en el manejo de permisos de archivos del sistema de Cisco APIC podría permitir a un atacante autenticado y local sobrescribir archivos críticos, provocando una condición de DoS. Esto se debe a una condición de carrera en la manipulación de archivos del sistema.
- CVE-2025-20117 (CVSS:5.1): Una vulnerabilidad de inyección de comandos en el (CLI) de Cisco APIC podría permitir a un atacante autenticado y local ejecutar comandos arbitrarios como «root» en el sistema operativo subyacente. Esto se debe a la validación insuficiente de argumentos pasados a comandos CLI específicos.
- CVE-2025-20116 (CVSS: 4.8): Una vulnerabilidad en la interfaz web de Cisco APIC podría permitir a un atacante autenticado y remoto realizar un ataque de XSS almacenado en el sistema afectado. Esto se debe a una validación inadecuada de la entrada en la interfaz web.
- CVE-2025-20118 (CVSS: 4.4): Una vulnerabilidad en la implementación de procesos internos del sistema de Cisco APIC podría permitir a un atacante autenticado y local acceder a información sensible en un dispositivo afectado. Esto se debe a un eliminación inadecuada de información sensible mostrada a través de comandos CLI del sistema.
Versiones afectadas y solución:
Versiones de Cisco APIC afectadas | Solución |
5.3 y anteriores | Migrar a una versión corregida. |
6.0 | 6.0(8e) |
6.1 | 6.1(2f) |
Recomendaciones:
- Actualizar el software de Cisco APIC a una versión fija según las recomendaciones de Cisco.
- Revisar y restringir el acceso administrativo a la plataforma para minimizar riesgos.
- Monitorear y auditar regularmente la actividad en Cisco APIC para detectar posibles intentos de explotación.
Referencias:
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-apic-multi-vulns-9ummtg5#vp
- https://www.cve.org/CVERecord?id=CVE-2025-20116
- https://www.cve.org/CVERecord?id=CVE-2025-20117
- https://www.cve.org/CVERecord?id=CVE-2025-20118
- https://www.cve.org/CVERecord?id=CVE-2025-20119