Cisco publicó avisos de seguridad para abordar múltiples vulnerabilidades en los dispositivos y software de Cisco.
Los problemas de seguridad que han sido publicados afectan al software Cisco IOS e IOS XE. Los problemas de seguridad tienen los siguientes identificadores:
- CVE-2021-34770, de severidad crítica con una puntuación de 10.0, esta vulnerabilidad se debe a un error lógico que se produce durante la validación de los paquetes CAPWAP (Control and Provisioning of Wireless Access Points). Un atacante podría explotarla enviando un paquete CAPWAP especialmente diseñado a un dispositivo. La vulnerabilidad CVE-2021-34770 afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE para los controladores inalámbricos de la familia Cisco Catalyst 9000: Catalyst 9800; Embedded Wireless Controller para Catalyst 9300, 9400 y 9500 Series Switches; Catalyst 9800 Series Wireless Controllers; Catalyst 9800-CL Wireless Controllers para Cloud; Embedded Wireless Controller en Catalyst Access Points.
- CVE-2021-34727, de severidad crítica con una puntuación 9.8, esta vulnerabilidad se debe a una comprobación insuficiente de los límites cuando un dispositivo procesa el tráfico. Un atacante podría explotarla enviando tráfico especialmente diseñado al dispositivo. La vulnerabilidad CVE-2021-34727 afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE SD-WAN y tienen la función SD-WAN activada (no está habilitada por defecto): 1000 Series Integrated Services Routers (ISRs), 4000 Series ISRs, ASR 1000 Series Aggregation Services Routers, Cloud Services Router 1000V Series.
- CVE-2021-1619, de severidad crítica con una puntuación de 9.8, esta vulnerabilidad se debe a una variable no inicializada. Un atacante podría explotarla enviando una serie de peticiones NETCONF o RESTCONF a un dispositivo. La vulnerabilidad CVE-2021-1619 afecta al software Cisco IOS XE si se ejecuta en modo autónomo o controlador, y al software Cisco IOS XE SD-WAN. Para que cualquiera de los dos se vea afectado, se debe configurar lo siguiente: AAA; NETCONF, RESTCONF, o ambos; habilitar la contraseña sin habilitar el secreto.
Dependiendo de las vulnerabilidades que se exploten, una explotación exitosa podría conducir a la ejecución remota de código (RCE), inyección de comandos arbitrarios, denegación de servicio, divulgación de información, escalada de privilegios, omisión de restricciones de seguridad o alteración del sistema afectado.
Recomendamos instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor.
Para ayudar a los clientes a determinar su exposición a las vulnerabilidades en el software Cisco IOS e IOS XE, Cisco proporciona la herramienta Cisco Software Checker.
Información adicional:
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxesdwan-rbuffover-vE2OB6tp
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-rce-LYgj8Kf
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aaa-Yx47ZT8Q
- https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-78
- https://www.govcert.gov.hk/en/alerts_detail.php?id=657