Múltiples vulnerabilidades en productos de Cisco

Cisco publicó avisos de seguridad para abordar múltiples vulnerabilidades en los dispositivos y software de Cisco.

Los problemas de seguridad que han sido publicados afectan al software Cisco IOS e IOS XE. Los problemas de seguridad tienen los siguientes identificadores:

  • CVE-2021-34770, de severidad crítica con una puntuación de 10.0, esta vulnerabilidad se debe a un error lógico que se produce durante la validación de los paquetes CAPWAP (Control and Provisioning of Wireless Access Points). Un atacante podría explotarla enviando un paquete CAPWAP especialmente diseñado a un dispositivo. La vulnerabilidad CVE-2021-34770 afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE para los controladores inalámbricos de la familia Cisco Catalyst 9000: Catalyst 9800; Embedded Wireless Controller para Catalyst 9300, 9400 y 9500 Series Switches; Catalyst 9800 Series Wireless Controllers; Catalyst 9800-CL Wireless Controllers para Cloud; Embedded Wireless Controller en Catalyst Access Points.
  • CVE-2021-34727, de severidad crítica con una puntuación 9.8, esta vulnerabilidad se debe a una comprobación insuficiente de los límites cuando un dispositivo procesa el tráfico. Un atacante podría explotarla enviando tráfico especialmente diseñado al dispositivo. La vulnerabilidad CVE-2021-34727 afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE SD-WAN y tienen la función SD-WAN activada (no está habilitada por defecto): 1000 Series Integrated Services Routers (ISRs), 4000 Series ISRs, ASR 1000 Series Aggregation Services Routers, Cloud Services Router 1000V Series.
  • CVE-2021-1619, de severidad crítica con una puntuación de 9.8, esta vulnerabilidad se debe a una variable no inicializada. Un atacante podría explotarla enviando una serie de peticiones NETCONF o RESTCONF a un dispositivo. La vulnerabilidad CVE-2021-1619 afecta al software Cisco IOS XE si se ejecuta en modo autónomo o controlador, y al software Cisco IOS XE SD-WAN. Para que cualquiera de los dos se vea afectado, se debe configurar lo siguiente: AAA; NETCONF, RESTCONF, o ambos; habilitar la contraseña sin habilitar el secreto.

Dependiendo de las vulnerabilidades que se exploten, una explotación exitosa podría conducir a la ejecución remota de código (RCE), inyección de comandos arbitrarios, denegación de servicio, divulgación de información, escalada de privilegios, omisión de restricciones de seguridad o alteración del sistema afectado.

Recomendamos instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor.

Para ayudar a los clientes a determinar su exposición a las vulnerabilidades en el software Cisco IOS e IOS XE, Cisco proporciona la herramienta Cisco Software Checker.

Información adicional:

Compartir: