Cisco corrige vulnerabilidades muy críticas en el software IOS XE

Iniciado por Dragora, Septiembre 24, 2021, 06:57:31 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Septiembre 24, 2021, 06:57:31 PM Ultima modificación: Septiembre 24, 2021, 06:59:14 PM por Dragora

Cisco ha parcheado tres vulnerabilidades críticas que afectan a los componentes de su sistema operativo de interconexión de redes IOS XE que alimentan enrutadores y controladores inalámbricos, o productos que se ejecutan con una configuración específica.

El peor de los defectos recibió la calificación de gravedad más alta, 10 de 10; afecta a los controladores inalámbricos de la familia Cisco Catalyst 9000 que incluyen los controladores inalámbricos Catalyst 9800-CL de clase empresarial para la nube.

Explotable de forma remota, sin autenticación

Los problemas de seguridad son parte de las actualizaciones de Cisco para septiembre de 2021 y la lista completa de correcciones cuenta con 31 errores , con más de una docena de ellos calificados con una puntuación de gravedad alta o peor.

En la parte superior de la lista en términos de gravedad se encuentra CVE-2021-34770 , una vulnerabilidad que podría ser explotada de forma remota por un atacante no autenticado para ejecutar código arbitrario con privilegios de root, informa un aviso de Cisco .

El problema está en el procesamiento del protocolo de control y aprovisionamiento de puntos de acceso inalámbricos (CAPWAP) del software Cisco IOS XE para los controladores inalámbricos de la familia Cisco Catalyst 9000. Afectados por CVE-2021-34770 incluyen:

- Controlador inalámbrico integrado Catalyst 9800 para switches de las series Catalyst 9300, 9400 y 9500
- Controladores inalámbricos de la serie Catalyst 9800
- Controladores inalámbricos Catalyst 9800-CL para la nube
- Controlador inalámbrico integrado en puntos de acceso Catalyst

Otra vulnerabilidad de gravedad crítica, aunque con una puntuación más baja (9,8 / 10), ahora se identifica como CVE-2021-34727 . Causado por una comprobación de límites insuficiente, está en el proceso vDaemon en el software Cisco IOS XE SD-WAN, señala Cisco .

Un atacante puede aprovecharlo de forma remota sin autenticación enviando tráfico modificado a un dispositivo objetivo vulnerable. La explotación exitosa podría llevar a ejecutar comandos arbitrarios con los privilegios más altos o al menos causar una condición de denegación de servicio (DoS).

Los siguientes productos son vulnerables si ejecutan una versión desactualizada del software Cisco IOS XE SD-WAN y tienen la función SD-WAN activa (deshabilitada de manera predeterminada):

- Enrutadores de servicios integrados (ISR) de la serie 1000
- ISR de la serie 4000
- Enrutadores de servicios de agregación de la serie ASR 1000
- Enrutador de servicios en la nube serie 1000V
- El último en la lista de errores críticos que Cisco parcheó este mes es CVE-2021-1619 , un problema de seguridad en la función de autenticación, autorización y contabilidad (AAA) del software Cisco IOS XE.

Un adversario remoto no autenticado podría usarlo para "instalar, manipular o eliminar la configuración de un dispositivo afectado". El riesgo más pequeño es crear una condición DoS.

"Esta vulnerabilidad se debe a una variable no inicializada. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de solicitudes NETCONF o RESTCONF a un dispositivo afectado. Un exploit exitoso podría permitir al atacante usar NETCONF o RESTCONF para instalar, manipular o eliminar la configuración de un dispositivo de red o dañar la memoria en el dispositivo, lo que resulta en un DoS "- Cisco

El problema afecta a los dispositivos que ejecutan Cisco IOS XE si se configuran en modo autónomo o de controlador, y Cisco IOS XE SD-WAN. En cualquier caso, la condición para que un producto sea vulnerable es haber configurado todo lo siguiente:

- AAA
- NETCONF, RESTCONF o ambos
- habilitar contraseña sin habilitar secreto

El aviso de Cisco para CVE-2021-1619 proporciona los comandos para verificar si el dispositivo está configurado de una manera que lo hace vulnerable. Si la última actualización no se puede instalar de inmediato, existe una solución alternativa y una mitigación .

En este momento, no hay información pública de que alguna de las vulnerabilidades críticas anteriores hayan sido explotada en la naturaleza.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta