[02/10/2019] Cisco advirtió esta semana a sus clientes de IOS e IOS XE de 13 vulnerabilidades en el software del sistema operativo que deberían parchear lo antes posible.
Todas las vulnerabilidades -reveladas en el IOS semestral de la compañía y en el IOS XE Software Security Advisory Bundle- tienen una clasificación de impacto en la seguridad (SIR) de "alta". La explotación exitosa de las vulnerabilidades podría permitir a un atacante obtener acceso no autorizado, realizar un ataque de inyección de comandos, o provocar una condición de denegación de servicio (DoS) en un dispositivo afectado, declaró Cisco.
Dos de las vulnerabilidades afectan tanto al software Cisco IOS como al software Cisco IOS XE. Otros dos afectan al software Cisco IOS, y ocho de las vulnerabilidades afectan al software Cisco IOS XE. La última afecta al entorno de aplicación de Cisco IOx. Cisco ha confirmado que ninguna de las vulnerabilidades afecta al software Cisco IOS XR o al software Cisco NX-OS.Cisco ha lanzado actualizaciones de software que abordan estos problemas.
Algunas de las peores exposiciones incluyen:
- Una vulnerabilidad en el entorno de aplicación IOx para el software Cisco IOS podría permitir a un atacante remoto autenticado obtener acceso no autorizado al sistema operativo invitado (Guest OS) que se ejecuta en un dispositivo afectado. La vulnerabilidad se debe a una evaluación incorrecta del control de acceso basado en roles (RBAC) cuando un usuario de bajos privilegios solicita el acceso a un sistema operativo invitado que debería estar restringido a cuentas administrativas. Un atacante podría explotar esta vulnerabilidad autenticándose en el SO Guest utilizando las credenciales de usuario con privilegios bajos. Esta vulnerabilidad afecta a los routers Cisco 800 Series Industrial Integrated Services Routers y Cisco 1000 Series Connected Grid Routers (CGR 1000) que ejecutan una versión vulnerable del software Cisco IOS con el SO huésped instalado. Aunque Cisco no calificó esta vulnerabilidad como crítica, sí tenía un Sistema de Puntuación de Vulnerabilidad Común (CVSS) de 9,9 de cada 10.Cisco recomienda desactivar la función de invitado hasta que se instale una solución adecuada.
- Una exposición en el manejador de protocolo Ident de Cisco IOS y el software IOS XE podría permitir a un atacante remoto provocar la recarga de un dispositivo afectado. El problema existe porque el software afectado maneja incorrectamente las estructuras de la memoria, lo que lleva a una referencia de puntero NULL, declaró Cisco. Un atacante podría explotar esta vulnerabilidad abriendo una conexión TCP a puertos específicos y enviando tráfico a través de esa conexión. Un exploit exitoso podría permitir al atacante causar que el dispositivo afectado se recargue, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad afecta a los dispositivos Cisco que ejecutan una versión vulnerable de software Cisco IOS o IOS XE y que están configurados para responder a las solicitudes de protocolo Ident.
- Una vulnerabilidad en la biblioteca común del protocolo de inicio de sesión (SIP) de Cisco IOS e IOS XE podría permitir que un atacante remoto no autenticado desencadene una recarga de un dispositivo afectado, lo que provocaría una denegación de servicio (DoS). La vulnerabilidad se debe a la falta de controles de sanidad en una estructura de datos interna. Un atacante podría explotar esta vulnerabilidad enviando una secuencia de mensajes SIP maliciosos a un dispositivo afectado. Un exploit podría permitir al atacante causar una dereferencia de puntero NULL, resultando en una falla del iosd. Esto desencadena una recarga del dispositivo, declaró Cisco.
- Una vulnerabilidad en la función de procesamiento de paquetes de entrada del software Cisco IOS para los conmutadores de la serie 4000 de Cisco Catalyst podría permitir que un agresor cause una denegación de servicio (DoS). La vulnerabilidad se debe a una asignación inadecuada de recursos al procesar paquetes TCP dirigidos al dispositivo en conmutadores específicos de Cisco Catalyst 4000. Un atacante podría explotar esta vulnerabilidad enviando flujos TCP creados a un dispositivo afectado. Un exploit exitoso podría causar que el dispositivo afectado se quede sin recursos de búfer, perjudicando las operaciones de los protocolos del plano de control y del plano de gestión, resultando en una condición de denegación de servicio (DoS). Esta vulnerabilidad solo puede ser activada por el tráfico que está destinado a un dispositivo afectado y no puede ser explotado utilizando el tráfico que transita por un dispositivo afectado, declaró Cisco.
Además de las advertencias, Cisco también emitió una advertencia para que los usuarios solucionen los problemas en su programa de utilidad de rastreo de IOS y IOS XE Layer 2 (L2).El traceroute identifica la ruta L2 que un paquete toma de un dispositivo fuente a un dispositivo de destino.
Cisco señaló que, por diseño, el servidor de trazabilidad L2 no requiere autenticación, pero permite leer cierta información sobre un dispositivo afectado, incluyendo el nombre de host, el modelo de hardware, las interfaces configuradas, las direcciones IP y otros detalles.La lectura de esta información desde múltiples conmutadores de la red podría permitir a un atacante construir un mapa de topología L2 completo de esa red.
Dependiendo de si la función L2 traceroute se utiliza en el entorno y de si la versión de software de Cisco IOS o IOS XE es compatible con los comandos CLI para implementar la opción respectiva, Cisco dijo que hay varias maneras de proteger el servidor de trazabilidad L2: desactivarlo, restringir el acceso a él a través de las listas de control de acceso a la infraestructura (iACL), restringir el acceso a través de la vigilancia de los aviones de control (CoPP) y actualizarlo a una versión de software que deshabilite el servidor de forma predeterminada.
Michael Cooney, Network World (EE.UU.)