Llegamos a ustedes gracias a:



Alertas de Seguridad

Cisco emite una advertencia de seguridad crítica

Para el contenedor de la API de IOS XE REST

[23/10/2019] Cisco señaló esta semana que ha emitido una actualización de software para abordar una vulnerabilidad en su contenedor de servicio virtual Cisco REST API para el software Cisco IOS XE, que obtuvo una puntuación crítica de 10 de 10 en el sistema Common Vulnerability Scoring System (CVSS).

Con la vulnerabilidad, un atacante podría enviar solicitudes HTTP maliciosas al dispositivo objetivo y, si tiene éxito, obtener el token-id de un usuario autenticado. Este token-id podría utilizarse para evitar la autenticación y ejecutar acciones privilegiadas a través de la interfaz del contenedor de servicio virtual REST API en el dispositivo Cisco IOS XE afectado, señaló la compañía.

Según Cisco, la REST API es una aplicación que se ejecuta en un contenedor de servicios virtuales. Un contenedor de servicios virtuales es un entorno virtualizado en un dispositivo y se entrega como una aplicación virtual abierta (OVA).El paquete OVA debe instalarse y habilitarse en un dispositivo a través del CLI del gestor de virtualización de dispositivos (VMAN).

La API de Cisco REST proporciona un conjunto de APIs RESTful como método alternativo a la CLI Cisco IOS XE para aprovisionar funciones seleccionadas en dispositivos Cisco.

Cisco anotó que la vulnerabilidad puede ser explotada bajo las siguientes condiciones:

  • El dispositivo ejecuta una versión de software Cisco IOS XE afectada.
  • El dispositivo ha instalado y habilitado una versión afectada del contenedor de servicio virtual de la API de Cisco REST.
  • Un usuario autorizado con credenciales de administrador (nivel 15) se autentica en la interfaz de la API de REST.

La interfaz de la REST API no está habilitada de forma predeterminada. Para ser vulnerable, el contenedor de servicios virtuales debe estar instalado y activado. Al eliminar el paquete OVA de la memoria de almacenamiento del dispositivo, se elimina el vector de ataque. Si el contenedor de servicio virtual de la API de REST de Cisco no está habilitado, esta operación no afectará a las condiciones normales de funcionamiento del dispositivo, declaró Cisco.  

Esta vulnerabilidad afecta a los dispositivos Cisco que están configurados para utilizar una versión vulnerable del contenedor de servicios virtuales de la API de Cisco REST. Esta vulnerabilidad afecta a los siguientes productos:

  • Routers de servicios integrados de la serie 4000 de Cisco
  • Cisco ASR 1000 Series Aggregation Services Routers
  • Cisco Cloud Services Router Serie 1000V
  • Cisco Integrated Services Virtual Router

Cisco dijo que ha lanzado una versión fija del contenedor de servicio virtual REST API y una versión endurecida de IOS XE que impide la instalación o activación de un contenedor vulnerable en un dispositivo. Si el dispositivo ya estaba configurado con un contenedor vulnerable activo, la actualización del software IOS XE desactivará el contenedor, haciendo que el dispositivo no sea vulnerable. En ese caso, para restaurar la funcionalidad de la REST API, los clientes deben actualizar el contenedor de servicio virtual de la REST API de Cisco a una versión de software fija, señaló la empresa.