Cabecera-v2-web.jpg

Cisco aborda múltiples vulnerabilidades de riesgo crítico y alto en sus dispositivos


Recientemente Cisco ha abordado un total de 26 vulnerabilidades catalogadas como críticas y de alto riesgo que afectan a diversos productos.

A continuación, se detallan las 26 vulnerabilidades catalogadas como críticas y altas:

ciscotb.png

ciscotb2.png

ciscotb3.png


El CVE-2020-3227 se da en la infraestructura Cisco IOx Application hosting del software Cisco IOS, y es debido a un manejo indebido de las solicitudes de tokens de autorización. La explotación exitosa permitirá a un atacante remoto no autenticado ejecutar comandos de Cisco IOx API sin autorización.

El CVE-2020-3205 se da en la implementación del canal inter-VM de Cisco IOS Software para los dispositivos Cisco 809 y 829 Industrial ISRs y CGR1000, y es debido a una validación errónea de los paquetes destinados al VDS (Servidor Virtual Dedicado). La explotación exitosa, podría permitir a un atacante ejecutar comandos en el contexto de una shell de Linux del VDS con privilegios del usuario root.

Los CVE-2020-3198 y CVE-2020-3258, son fallos que afectan al software Cisco IOS para los dispositivos Cisco 809 y 829 Industrial ISRs y CGR100. La explotación exitosa permitiría a un atacante remoto o local, autenticado o no autenticado, ejecutar código en el sistema afectado o realizar un ataque de denegación de servicio (DoS).

El CVE-2020-3224 se da en la interfaz de usuario web del software Cisco IOS XE, y es debido a una validación errónea de las solicitudes HTTP. La explotación exitosa permitiría a un atacante inyectar comandos IOS en el dispositivo afectado lo cual podría llevar a la modificación de la configuración del dispositivo o una denegación de servicios (DoS).

En cuanto al CVE-2020-3229 se da en la funcionalidad Role Based Access Control (RBAC) de Cisco IOS XE Web Management, y es debido a un manejo incorrecto del RBAC para la GUI de administración. La explotación exitosa permitiría a un atacante remoto autenticado con privilegios de solo lectura, ejecutar comandos o cambiar las configuraciones como un usuario Admin.

Por otro lado, los CVE-2020-3211 y CVE-2020-3212 se dan en la interfaz web del software Cisco IOS XE, y es debido a una validación errónea de la entrada de datos. Un atacante con acceso administrativo válido que explote exitosamente estas vulnerabilidades, podría ejecutar comandos arbitrarios con privilegios root en el dispositivo.

Los CVE-2020-3219 y CVE-2020-3218se dan también en la interfaz web del software IOS XE, y es debido a una validación insuficiente de los datos proporcionados por el usuario a la web. La explotación exitosa de estas vulnerabilidades permitiría a un atacante ejecutar comandos arbitrarios con privilegios de administrador en el dispositivo afectado.

Mientras que el CVE-2020-3200 se da en servidor Secure Shell(SSH) del software Cisco IOS y IOS XE, y es debido a que el estado interno de la máquina de estado SSH no se representa correctamente llevando a un comportamiento erróneo. La explotación exitosa permitirá a un atacante remoto causar una denegación de servicios (DoS) en el dispositivo afectado.

El CVE-2020-3235 se da en el protocolo SNMP del software Cisco IOS y IOS XE en los switches Catalyst 4500 Series, y es debido a una validación errónea de la entrada de datos cuando el software procesa identificadores de los objetos SNMP. La explotación exitosa permitiría a un atacante remoto causar una denegación de servicios (DoS) en el dispositivo afectado.

El CVE-2020-3226 se da en la librería SIP(Session Initiation Protocol) del software Cisco IOS y IOS XE, y es debido a una validación insuficiente de los mensajes SIP recibidos. La explotación exitosa podría permitir a un atacante causar una denegación de servicios (DoS) en el dispositivo afectado.

En cuanto al CVE-2020-3207 se da en el procesamiento de las opciones de arranque en switches específicos con el software Cisco IOS XE, y es debido a una validación errónea de la entrada de datos mientras son procesadas las opciones de arranque. La explotación exitosa permitiría a un atacante local sobrepasar el proceso de arranque seguro y ejecutar código malicioso con privilegios de root en el dispositivo afectado.

El CVE-2020-3221 se da en el procesador de paquetes Flexible NetFlow Versión 9 del software Cisco IOS XE para los dispositivos Cisco Catalyst 9800 Series Wireless Controllers, debido a una validación errónea de los parámetros dentro de un registro Flexible NetFlow. La explotación exitosa podría permitir a un atacante crear un ciclo infinito en el dispositivo, llevando a una denegación de servicios (DoS).

Mientras que el CVE-2020-3203 se da en la característica LSC(Locally Significant Certificate) de Cisco Catalyst 9800 Series Wireless Controllers con el software Cisco IOS XE, debido a un procesamiento incorrecto de los paquetes PKI (Public Key Infrastructure). La explotación exitosa permitiría a un atacante consumir continuamente la memoria del dispositivo, resultando en una denegación de servicios (DoS).

Por otro lado, el CVE-2020-3209 se da en la verificación de imágenes de software de Cisco IOS XE, y es debido a una validación errónea en la porcion de codigo que se encarga de verificar las firmas digitales de las imágenes del sistema durante el proceso de arranque inicial. La explotación exitosa permitiría a un atacante instalar e iniciar una imagen de software maliciosa o ejecutar código malicioso en el dispositivo afectado.

El CVE-2020-3217 se da en el Topology Discovery Service de Cisco One Platform Kit (onePK) en el software Cisco IOS, IOS XE, IOS XR y NX-OS, y es debido a insuficientes restricciones de longitud cuando onePK analiza mensajes del protocolo Cisco Discovery. La explotación exitosa permitiría a un atacante causar una denegación de servicios (DoS) en el dispositivo afectado.

El CVE-2020-3208 se da en la característica de verificación de imágenes del software Cisco IOS para los dispositivos Cisco 809 y 829 Industrial ISRs, y es debido a restricciones de acceso insuficientes en la porción de código encargada de controlar la característica. La explotación exitosa podría permitir a un atacante autenticado en el servidor cargar una imagen Cisco IOS Software maliciosa en el dispositivo.

El CVE-2020-3234 se da en la autenticación de consola virtual del software Cisco IOS para los dispositivos Cisco 809 y 829 Industrial ISRs y CGR1000, y es debido a la presencia de credenciales débiles codificadas, un atacante podrá autenticarse en el dispositivo víctima y seguidamente hacer conexión con el VDS a través de la consola virtual del dispositivo utilizando credenciales estáticas, dándole acceso a la shell Linux del servidor como un usuario root.

El CVE-2020-3210 se da en los analizadores CLI del software Cisco IOS para los dispositivos Cisco 809 y 829 Industrial ISRs y CGR1000, y es debido a una validacion erronea de los argumentos enviados a comandos CLI relacionados con el VDS. La explotación exitosa permitiría a un atacante ejecutar comandos arbitrarios en el contexto de una shell de Linux del VDS con privilegios del usuario root.

Por otro lado, los CVE-2020-3199 y CVE-2020-3257 son fallos en el entorno Cisco IOx Application de los dispositivos Cisco 809 y 829 Industrial ISRs y CGR1000 con el software Cisco IOS. La explotación exitosa podría permitir a un atacante realizar un ataque de denegación de servicios (DoS) o ejecutar código con privilegios elevados en el dispositivo afectado.

El CVE-2020-3230 se da en la implementación Internet Key Exchange Versión 2 del software Cisco IOS y IOS XE, y es debido a un manejo indebido de paquetes IKEv2 SA-Init. La explotación exitosa podría permitir a un atacante causar que el dispositivo alcance el límite de negociaciones y prevenir que futuras asociaciones de seguridad IKEv2 sean creadas.

El CVE-2020-3225 se da en la implementación de la característica CIP (Common Industrial Protocol) del software Cisco IOS y IOS XE, y es debido a un procesamiento insuficiente del tráfico CIP. La explotación exitosa permitiría a un atacante causar una denegación de servicios(DoS) en el dispositivo afectado.

Finalmente, el CVE-2020-3238 se da en el componente Cisco Application Framework de Cisco IOx, y es debido a una validación insuficiente de los paquetes de aplicación proporcionados por un usuario. La explotación exitosa permitirá a un atacante remoto escribir o modificar archivos ubicados dentro de la instancia virtual ejecutándose en el dispositivo afectado.

Recomendaciones:

  • Aplicar la actualización de los softwares Cisco IOS y Cisco IOS XE, las mismas se encuentran disponibles en la página de descarga de software oficial de Cisco para los siguientes productos:
    • Cisco 809 y 829 Series Industrial ISRs: descargar las versiones 15.9(3.0i)M,15.8(3.0d)M3 o 15.8(3)M4 desde aquí,
    • Cisco Catalyst 3850, 3650, 9200 9300, 9800 y 9500 Series Switches: descargar desde aquí,
    • Cisco Integrated Services Virtual Router: descargar desde aquí,
    • Cisco Catalyst 9800 Series Wireless Controllers: descargar desde aquí,
    • Cisco ASR 1000 Series Aggregation Services Routers: descargar desde aquí,
    • Cisco Cloud Services Router 1000V Series: descargar desde aquí,
    • Cisco 1000 y 4000 Series Integrated Services Routers: descargar desde aquí,
    • Cisco Nexus 5000 y 9000 Series Switches: descargar las versiones 7.0(3)I7(8) o 7.0(3)I7(7.36) desde aquí,
    • Cisco uBR10000 Series Universal Broadband Routers: descargar desde aquí,
    • Cisco Industrial Ethernet 2000 y 4000 Series Switches: descargar desde aquí.


Referencias:


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11