Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco advierte de dos parches de seguridad que no funcionan

Y emite 17 nuevos parches por fallas de IOS

[28/03/2019] Cisco ha emitido 17 avisos de seguridad que describen 19 vulnerabilidades en el software que ejecuta la mayoría de sus routers y conmutadores, IOS e IOS/XE.

La compañía también anunció que dos parches emitidos anteriormente para sus routers VPN RV320 y RV325 Dual Gigabit WAN estaban "incompletos", y tendrían que ser rehechos y reeditados.

Cisco califica estas vulnerabilidades del router como "altas" y describe los problemas de esta manera:  

  • Una vulnerabilidad se debe a la validación incorrecta de la entrada suministrada por el usuario. Un atacante podría explotar esta vulnerabilidad enviando solicitudes HTTP POST maliciosas a la interfaz de administración basada en web de un dispositivo afectado. Un exploit exitoso podría permitir al atacante ejecutar comandos arbitrarios en el shell de Linux subyacente como root.
  • La segunda exposición se debe a controles de acceso inadecuados para URLs. Un atacante podría explotar esta vulnerabilidad conectándose a un dispositivo afectado a través de HTTP o HTTPS y solicitando URLs específicas. Un exploit exitoso podría permitir al atacante descargar la configuración del router o información de diagnóstico detallada.

Cisco señaló que las actualizaciones de firmware que abordan estas vulnerabilidades no están disponibles y no existen soluciones, pero está trabajando en una solución completa para ambas.

En el frente IOS, la compañía indicó que seis de las vulnerabilidades afectan tanto al software Cisco IOS como al software Cisco IOS XE, una de las vulnerabilidades afecta solo al software Cisco IOS y diez de las vulnerabilidades afectan solo al software Cisco IOS XE.Algunos de los errores de seguridad, que están clasificados como "Alto", incluyen:

  • Una vulnerabilidad en la interfaz web de Cisco IOS XE Software podría permitir que un atacante remoto no autenticado acceda a información de configuración sensible.
  • Una vulnerabilidad en el software Cisco IOS XE podría permitir que un atacante local autenticado inyecte comandos arbitrarios que se ejecutan con privilegios elevados. La vulnerabilidad se debe a la insuficiente validación de entrada de los comandos suministrados por el usuario. Un atacante podría explotar esta vulnerabilidad autenticándose en un dispositivo y enviando una entrada elaborada a los comandos afectados.
  • Una debilidad en la validación del tráfico de entrada del software Cisco IOS XE para el router de servicios de agregación de Cisco (ASR) 900 Route Switch Processor 3 podría permitir que un atacante adyacente no autenticado desencadene una recarga de un dispositivo afectado, lo que resultaría en una condición de denegación de servicio (DoS), indicó Cisco. La vulnerabilidad existe porque el software no valida suficientemente el tráfico de entrada en el ASIC utilizado en la plataforma RSP3. Un atacante podría explotar esta vulnerabilidad enviando un mensaje OSPF versión 2 malformado a un dispositivo afectado.
  • Un problema en el subsistema de autorización de Cisco IOS XE Software podría permitir que un atacante remoto autenticado, pero sin privilegios (nivel 1), ejecute comandos privilegiados de Cisco IOS utilizando la interfaz de usuario web. La vulnerabilidad se debe a la validación incorrecta de los privilegios de usuario de los usuarios de la interfaz de usuario web. Un atacante podría explotar esta vulnerabilidad enviando una carga útil maliciosa a un punto final específico en la interfaz de usuario web, añadió Cisco.
  • Una vulnerabilidad en el código de procesamiento del Cluster Management Protocol (CMP) en Cisco IOS Software y Cisco IOS XE Software podría permitir que un atacante adyacente no autenticado desencadene una condición de denegación de servicio en un dispositivo afectado. La vulnerabilidad se debe a la insuficiente validación de entrada cuando se procesan paquetes de gestión CMP, anotó Cisco.

Cisco ha lanzado actualizaciones de software gratuitas que abordan las vulnerabilidades descritas en estos avisos, y dirige a los usuarios a sus acuerdos de software para averiguar cómo pueden descargar las correcciones.