Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
18/10/2018
Se han publicado múltiples vulnerabilidades en productos de Cisco. Si estas vulnerabilidades fueran explotadas pueden permitir a un atacante provocar una denegación de servicio, escalada de privilegios y revelación de información sobre los recursos afectados.
Los fallos residen en los siguientes puntos:
- Vulnerabilidad en la autenticación del protocolo TACACS, se debe a un análisis incorrecto de un atributo TACACS cuya explotación podría permitir a un atacante crear cuentas de usuarios locales con privilegios administrativos en un WLC afectado y ejecutar otros comandos que no están permitidos.
-Vulnerabilidad en estandard 802.11r (WI-FI), se debe a un corrupción de ciertos mecanismos de temporizador que permitiría a un atacante adyacente provocar una denegación de servicio sobre el AP afectado.
-Vulnerabilidades en el componente del protocolo de Control y Aprovisionamiento de Puntos de Acceso Inalámbrico (CAPWAP), se deben a que las comprobaciones de condición no son suficientes en la parte del código que maneja las solicitudes keepalive de CAPWAP y a una validación de entrada incorrecta en los campos dentro de los paquetes de solicitud de descubrimiento de CAPWAP por el dispositivo afectado. Esta explotación podría permitir a un atacante remoto recuperar el contenido de la memoria del dispositivo, lo que podría llevar a la divulgación de información confidencial y una condición de denegación de servicio.
-Vulnerabilidad en el procesador de paquetes de entrada del Protocolo de administración de red simple (SNMP) del software Cisco NX-OS, se debe a la validación incorrecta de las unidades de datos del protocolo SNMP (PDU) en los paquetes SNMP. La explotación podría permitir al atacante hacer que la aplicación SNMP se reinicie varias veces, lo que lleva a un reinicio a nivel del sistema y una condición de denegación de servicio (DoS).
-Vulnerabilidad en la característica de protocolo de tiempo de precisión (PTP), se debe a la falta de protección contra ataques de inundación PTP. Un atacante podría enviar grandes flujos de tráfico malintencionado IPv4 o IPv6 PTP al dispositivo afectado para causar una condición de denegación de servicio sobre le recurso afectado.
-Vulnerabilidad en la implementación del protocolo de descubrimiento de capa de enlace (LLDP), se debe a una validación de entrada incorrecta de ciertos campos de tipo, longitud y valor (TLV) del encabezado de trama de LLDP. Esta explotación podría permitir que un atacante adyacente no autenticado provoque una condición de denegación de servicio (DoS) cuando el dispositivo se recarga inesperadamente.
Sistemas Afectados:CVE-2018-0417, CVE-2018-0441, CVE-2018-0442, CVE-2018-0443, CVE-2018-0456, CVE-2018-0378,CVE-2018-0395
Solución:Cisco ha publicado diversas actualizaciones en función del producto afectado en el siguiente enlace.
Notas:Más información aquí.