Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco descubre 13 vulnerabilidades de IOS

Calificadas como de 'alto impacto'

[29/09/2018] Cisco expuso 13 vulnerabilidades en su conmutador IOS e IOS XE y en el software operativo del router que, según la empresa, deberían ser corregidos lo antes posible.

Las vulnerabilidades se detallaron en un documento semestral de exposiciones al IOS de Cisco. Todas tienen una clasificación de seguridad de Alto Impacto, y las correcciones deben ser evaluadas por los usuarios rápidamente.

La compañía dijo que este lote particular de problemas podría permitir que un atacante obtenga privilegios elevados para un dispositivo afectado, o causar una denegación de servicio (DoS) en un dispositivo afectado.

Algunas de las vulnerabilidades de alto impacto de Cisco incluyen:

  • Una vulnerabilidad en la implementación de Open Shortest Path First versión 3 (OSPFv3) en el software Cisco IOS e IOS XE podría permitir que un atacante adyacente no autenticado provoque la recarga de un dispositivo afectado. La vulnerabilidad se debe al manejo incorrecto de paquetes OSPFv3 específicos. Un atacante podría explotar esta vulnerabilidad enviando anuncios OSPFv3 Link-State Advertisements (LSA) a un dispositivo afectado. Un exploit podría permitir al atacante causar que un dispositivo afectado se recargue, provocando una situación de denegación de servicio.
  • Una vulnerabilidad en el código del controlador IPsec de varias plataformas de software Cisco IOS XE y el dispositivo de seguridad adaptable (ASA) Cisco ASA 5500-X Series Adaptive Security Appliance (ASA) podría permitir que un atacante remoto haga que el dispositivo se recargue. La vulnerabilidad se debe a un procesamiento inadecuado de paquetes IPsec Authentication Header (AH) o Encapsulating Security Payload (ESP) malformados. Un atacante podría explotar esta vulnerabilidad enviando paquetes IPsec malformados para que sean procesados por un dispositivo afectado. Un exploit podría permitir al atacante causar una recarga del dispositivo afectado, causando efectivamente un DoS.
  • Una debilidad en la interfaz de usuario web de Cisco IOS XE Software podría permitir a un atacante causar que un dispositivo afectado se recargue. La vulnerabilidad se debe a un manejo doblemente libre en memoria por parte del software afectado cuando se procesan peticiones HTTP específicas. Un atacante podría explotar esta vulnerabilidad enviando peticiones HTTP específicas a la interfaz de usuario web del software afectado. Un exploit exitoso podría permitir que el atacante haga que el dispositivo afectado se recargue, resultando en una condición de DoS.
  • Una vulnerabilidad en la implementación de la característica de cluster de Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante adyacente no autenticado desencadene una situación de DoS en un dispositivo afectado. La vulnerabilidad se debe a una validación de entrada incorrecta cuando se manejan mensajes de Cluster Management Protocol (CMP). Un atacante podría explotar esta vulnerabilidad enviando un mensaje CMP malicioso a un dispositivo afectado. Un exploit exitoso podría permitir al atacante causar que el switch se bloquee y recargue o se bloquee, resultando en una condición de DoS. Si el conmutador se bloquea, no se reiniciará automáticamente y será necesario realizar un ciclo de encendido manual para recuperarlo.
  • Una vulnerabilidad en los permisos de las carpetas del cliente Cisco Webex Meetings para Windows podría permitir a un atacante local autenticado modificar archivos almacenados localmente y ejecutar código en un dispositivo específico con el nivel de privilegios del usuario. La vulnerabilidad se debe a los permisos de carpeta que otorgan al usuario el permiso para leer, escribir y ejecutar archivos en las carpetas de Webex. Un atacante podría aprovechar esta vulnerabilidad para escribir archivos maliciosos en el directorio de clientes de Webex, lo que afectaría a todos los demás usuarios del dispositivo en cuestión. Un exploit exitoso podría permitir a un usuario ejecutar comandos con privilegios elevados. Los sistemas multiusuario tienen un mayor riesgo de explotación porque los permisos de carpeta tienen un impacto en todos los usuarios del dispositivo. Para que un atacante pueda explotar esta vulnerabilidad con éxito, un segundo usuario debe ejecutar el archivo malicioso instalado localmente para permitir la ejecución remota de código.

Según Cisco, ninguna de estas vulnerabilidades ha resultado en un ataque y todas tienen parches o actualizaciones de software que los usuarios pueden aplicar. El último volcado de vulnerabilidades se produce tras una serie de problemas de seguridad sobre los que Cisco ha advertido a los usuarios este mes.

Otras advertencias 'críticas' de Cisco

Esta misma semana, la empresa ha emitido dos advertencias "críticas" que incluyen una vulnerabilidad en su software Identity Services Engine (ISE). La primera podría permitir que un atacante remoto no autenticado obtenga acceso no autorizado a un dispositivo afectado. ISE controla el acceso a recursos alámbricos e inalámbricos. Un exploit exitoso a través de la consola de administración puede resultar en un compromiso completo del dispositivo afectado. Se aconseja a los clientes que apliquen un parche o actualicen una versión de software de Cisco ISE que resuelva esta vulnerabilidad, declaró la empresa.

El segundo problema crítico se centra en las características de Cisco ISE Authenticated Arbitrary Command Execution y ISE Support Information Download Authentication Bypass.

"Estas vulnerabilidades son independientes entre sí; una liberación que se ve afectada por una de las vulnerabilidades, puede no verse afectada por la otra. La explotación satisfactoria de la vulnerabilidad de ejecución de comandos arbitrarios autenticados de Cisco ISE, puede permitir que un atacante remoto autenticado ejecute código arbitrario en el sistema operativo subyacente. La explotación exitosa de la información de soporte de Cisco ISE Download Authentication Bypass Vulnerability podría permitir a un atacante obtener información confidencial, incluyendo credenciales administrativas", escribió Cisco.

Cisco también ha detallado esta semana el impacto potencial de una vulnerabilidad de denegación de servicio de Linux en todo el sector en sus productos. Conocido como FragmentSmack, una falla en el kernel de Linux podría permitir a un atacante enviar "paquetes especialmente modificados dentro de las sesiones TCP en curso, lo que podría conducir a una saturación de la CPU y, por tanto, a una denegación de servicio en el sistema con un ancho de banda relativamente pequeño del tráfico de red entrante. En el peor de los casos, un atacante puede detener un host o dispositivo afectado con menos de 2kpps de tráfico de ataque. El mantenimiento de la condición de denegación de servicio requiere sesiones TCP bidireccionales continuas a un puerto abierto accesible, por lo que los ataques no se pueden realizar utilizando direcciones IP falsificadas", escribió Red Hat el mes pasado sobre el problema.

En el caso de Cisco, el error podría afectar a más de 80 de sus productos que utilizan Linux Kernel Versión 3.9 o posterior, incluyendo su paquete Tetration Analytics, routers vEdge Series 100-5000, conmutadores Nexus y productos inalámbricos Aironet.

Cisco dijo que está actualizando la información sobre este problema a medida que evalúa su impacto y lo arregla.