Se han reportado nuevos avisos de seguridad sobre múltiples vulnerabilidades que afectan a productos Cisco, que permitirían a un atacante realizar denegación de servicio (DoS), escalamiento de privilegios, ejecución arbitraria de comandos, entre otros.
Las vulnerabilidades reportadas se componen de 9 (nueve) de severidad “Alta”, 9 (nueve) de severidad “Media”. Las mismas se detallan a continuación:
- CVE-2023-20027, de severidad “Alta”, con una puntuación asignada de 8.6. Esta vulnerabilidad se debe a una falla de seguridad en la implementación de la función IPv4 Virtual Fragmentation Reassembly (VFR) de Cisco IOS XE. Esto permitiría a un atacante remoto no autenticado a través del envío de grandes paquetes fragmentados a la interfaz habilitada para VFR (túnel o física), provocar reinicio del sistema y desencadenar denegación de servicio (DoS).
- CVE-2023-20072, de severidad “Alta”, con una puntuación asignada de 8.6. Esta vulnerabilidad se debe a una falla de seguridad en el manejo de paquetes grandes de protocolos de túnel fragmentados en Cisco IOS XE. Esto permitiría a un atacante remoto no autenticado a través del envío de paquetes de gran tamaño fragmentados especialmente diseñados (p.e.: del protocolo Generic Routing Encapsulation (GRE)) al sistema, provocar reinicio del sistema y desencadenar denegación de servicio (DoS).
- CVE-2023-20080, de severidad “Alta”, con una puntuación asignada de 8.6. Esta vulnerabilidad se debe a la insuficiente validación de límites de datos en el servicio de DHCPv6 de Cisco IOS e IOS XE. Esto permitiría a un atacante remoto no autenticado a través del envío de mensajes DHCPv6 especialmente diseñados al sistema, provocar reinicio del sistema y desencadenar denegación de servicio (DoS).
Puede acceder al listado completo de vulnerabilidades aquí.
Los productos afectados son:
- Cisco IOS XE, versiones 17.9.1, 17.9.1a y 17.9.1w (con interfaz túnel configurada).
- Dispositivos con Cisco IOS o IOS XE (con IPv6 y DHCPv6 habilitadas).
- Cisco FTD, versiones anteriores a 6.4.01.
- Cisco ASA, versiones anteriores a 9.12.11.
Puede acceder al listado completo de productos afectados aquí.
Recomendamos acceder a la actualización correspondiente proporcionada por el fabricante en el siguiente enlace:
Adicionalmente, Cisco recomienda a los clientes determinar su exposición a vulnerabilidades en Cisco IOS e IOS XE Software, mediante la herramienta Cisco Software Checker. Para más información en el siguiente enlace:
Referencias:
- https://portal.cci-entel.cl/Threat_Intelligence/Boletines/1539/
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20027
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20072
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-20080
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-gre-crash-p6nE5Sq5
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ipv4-vfr-dos-CXxtFacb
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-dhcpv6-dos-44cMvdDK
- https://sec.cloudapps.cisco.com/security/center/softwarechecker.x