Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco publica 31 avisos de seguridad

Catalogándolos como "críticos"

[19/04/2019] Cisco ha publicado esta semana 31 avisos de seguridad, pero ha dirigido la atención del cliente a parches "críticos" para su software de gestión de clúster IOS e IOS XE y su software IOS para routers de la serie ASR 9000 de Cisco. Una serie de otras vulnerabilidades también necesitan atención si los clientes están ejecutando controladores de LAN inalámbrica de Cisco.

El primer parche crítico tiene que ver con una vulnerabilidad en el código de procesamiento del Cisco Cluster Management Protocol (CMP) en Cisco IOS y en el software Cisco IOS XE que podría permitir a un atacante remoto no autenticado enviar opciones Telnet específicas de CMP malformadas, mientras establece una sesión Telnet con un dispositivo Cisco afectado configurado para aceptar conexiones Telnet. Un exploit podría permitir a un atacante ejecutar código arbitrario y obtener el control total del dispositivo o causar una recarga del dispositivo afectado, señaló Cisco.

El problema tiene un número de 9,8 sobre 10 en el Sistema de Puntuación de Vulnerabilidad Común.

Según Cisco, el protocolo de gestión de clústeres utiliza Telnet internamente como protocolo de señalización y mando entre los miembros del clúster. La vulnerabilidad se debe a la combinación de dos factores:

* El hecho de no restringir el uso de las opciones de Telnet específicas de CMP solo a las comunicaciones internas y locales entre los miembros del clúster y, en su lugar, aceptar y procesar dichas opciones a través de cualquier conexión Telnet a un dispositivo afectado.

* El procesamiento incorrecto de opciones Telnet específicas de CMP malformadas.

Cisco señaló que la vulnerabilidad puede ser explotada durante la negociación de la sesión Telnet sobre IPv4 o IPv6. Esta vulnerabilidad solo puede ser explotada a través de una sesión Telnet establecida en el dispositivo; el envío de las opciones malformadas de las sesiones Telnet a través del dispositivo no activará la vulnerabilidad.

La compañía dice que no hay soluciones para este problema, pero desactivar Telnet como protocolo permitido para las conexiones entrantes eliminaría el vector de explotación. Cisco recomienda desactivar Telnet y utilizar SSH en su lugar. Puede encontrar información sobre cómo hacer ambas cosas en la Guía de Cisco para los dispositivos IOS de Cisco de Harden Cisco. Para obtener información sobre los parches, haga clic aquí.

El segundo parche crítico implica una vulnerabilidad en la máquina virtual (VM) del administrador de sistemas en los routers de clase portadora ASR 9000 de Cisco que ejecutan el software Cisco IOS XR de 64 bits y podría permitir que un atacante remoto no autenticado acceda a las aplicaciones internas que se ejecutan en la VM del administrador de sistemas, señaló Cisco en el aviso.Esta CVSS también tiene una calificación de 9.8.

Cisco anotó que la vulnerabilidad se debe al aislamiento incorrecto de la interfaz de administración secundaria de las aplicaciones internas del administrador de sistemas. Un atacante podría explotar esta vulnerabilidad conectándose a una de las aplicaciones internas de escucha. Un exploit exitoso podría resultar en condiciones inestables, incluyendo tanto la denegación de servicio (DoS) como el acceso remoto no autenticado al dispositivo, declaró Cisco.

Cisco ha publicado actualizaciones de software gratuitas que abordan la vulnerabilidad descrita en este aviso.

Por último, Cisco escribió que múltiples vulnerabilidades en la característica de configuración administrativa de la interfaz gráfica de usuario del software del controlador de LAN inalámbrica (WLC) de Cisco, podrían permitir que un atacante remoto autenticado haga que el dispositivo se recargue inesperadamente durante la configuración del dispositivo cuando el administrador esté usando esta interfaz gráfica de usuario, lo que provocaría una condición de denegación de servicio en un dispositivo afectado. El atacante necesitaría tener credenciales de administrador válidas en el dispositivo para que este exploit funcione, declaró Cisco.

"Estas vulnerabilidades se deben a una validación de entrada incompleta de las opciones de configuración inesperadas que el atacante podría enviar mientras accede a los menús de configuración de la interfaz gráfica de usuario. Un atacante podría explotar estas vulnerabilidades autenticándose en el dispositivo y enviando entradas de usuario diseñadas cuando utiliza la función de configuración administrativa de la interfaz gráfica de usuario", anotó Cisco.

"Estas vulnerabilidades tienen una Clasificación de Impacto de Seguridad (SIR) de Alta porque podrían ser explotadas cuando la solución de software para el controlador de LAN inalámbrica de Cisco no está en su lugar", declaró Cisco."En ese caso, un atacante no autenticado que primero explote la vulnerabilidad de falsificación de peticiones cross-site podría realizar comandos arbitrarios con los privilegios del usuario administrador explotando las vulnerabilidades descritas en este aviso".

Cisco ha publicado actualizaciones de software que abordan estas vulnerabilidades y ha dicho que no hay soluciones alternativas.