Vulnerabilidad de denegación de servicio (DoS) y escalamiento de privilegios en productos Cisco

Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos Cisco, que permitirían a un atacante realizar denegación de servicio (DoS), escalamiento de privilegios, ejecución arbitraria de comandos, entre otros. 

Las vulnerabilidades reportadas se componen de 9 (nueve) de severidad “Alta”, 9 (nueve) de severidad “Media”. Las mismas se detallan a continuación: 

  • CVE-2023-20027, de severidad “Alta”, con una puntuación asignada de 8.6. Esta vulnerabilidad se debe a una falla de seguridad en la implementación de la función IPv4 Virtual Fragmentation Reassembly (VFR) de Cisco IOS XE. Esto permitiría a un atacante remoto no autenticado a través del envío de grandes paquetes fragmentados a la interfaz habilitada para VFR (túnel o física), provocar reinicio del sistema y desencadenar denegación de servicio (DoS). 
  • CVE-2023-20072, de severidad “Alta”, con una puntuación asignada de 8.6. Esta vulnerabilidad se debe a una falla de seguridad en el manejo de paquetes grandes de protocolos de túnel fragmentados en Cisco IOS XE. Esto permitiría a un atacante remoto no autenticado a través del envío de paquetes de gran tamaño fragmentados especialmente diseñados (p.e.: del protocolo Generic Routing Encapsulation (GRE)) al sistema, provocar reinicio del sistema y desencadenar denegación de servicio (DoS). 
  • CVE-2023-20080, de severidad “Alta”, con una puntuación asignada de 8.6. Esta vulnerabilidad se debe a la insuficiente validación de límites de datos en el servicio de DHCPv6 de Cisco IOS e IOS XE. Esto permitiría a un atacante remoto no autenticado a través del envío de mensajes DHCPv6 especialmente diseñados al sistema, provocar reinicio del sistema y desencadenar denegación de servicio (DoS). 

Puede acceder al listado completo de vulnerabilidades aquí

Los productos afectados son: 

  • Cisco IOS XE, versiones 17.9.1, 17.9.1a y 17.9.1w (con interfaz túnel configurada). 
  • Dispositivos con Cisco IOS o IOS XE (con IPv6 y DHCPv6 habilitadas). 
  • Cisco FTD, versiones anteriores a 6.4.01. 
  • Cisco ASA, versiones anteriores a 9.12.11. 

Puede acceder al listado completo de productos afectados aquí

Recomendamos acceder a la actualización correspondiente proporcionada por el fabricante en el siguiente enlace: 

Adicionalmente, Cisco recomienda a los clientes determinar su exposición a vulnerabilidades en Cisco IOS e IOS XE Software, mediante la herramienta Cisco Software Checker. Para más información en el siguiente enlace: 

Referencias: 

Compartir: