CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

18/10/2018

Nuevas vulnerabilidades en productos Cisco

Cisco publica siete vulnerabilidades de severidad alta con sus correspondientes actualizaciones para mitigarlas.

Riesgo: Alto

Se han publicado múltiples vulnerabilidades en productos de Cisco. Si estas vulnerabilidades fueran explotadas pueden permitir a un atacante provocar una denegación de servicio, escalada de privilegios y revelación de información sobre los recursos afectados.

Los fallos residen en los siguientes puntos:

- Vulnerabilidad en la autenticación del protocolo TACACS, se debe a un análisis incorrecto de un atributo TACACS cuya explotación podría permitir a un atacante crear cuentas de usuarios locales con privilegios administrativos en un WLC afectado y ejecutar otros comandos que no están permitidos.

-Vulnerabilidad en estandard 802.11r (WI-FI), se debe a un corrupción de ciertos mecanismos de temporizador que permitiría a un atacante adyacente provocar una denegación de servicio sobre el AP afectado.

-Vulnerabilidades en el componente del protocolo de Control y Aprovisionamiento de Puntos de Acceso Inalámbrico (CAPWAP), se deben a que las comprobaciones de condición no son suficientes en la parte del código que maneja las solicitudes keepalive de CAPWAP y a una validación de entrada incorrecta en los campos dentro de los paquetes de solicitud de descubrimiento de CAPWAP por el dispositivo afectado. Esta explotación podría permitir a un atacante remoto recuperar el contenido de la memoria del dispositivo, lo que podría llevar a la divulgación de información confidencial y una condición de denegación de servicio.

-Vulnerabilidad en el procesador de paquetes de entrada del Protocolo de administración de red simple (SNMP) del software Cisco NX-OS, se debe a la validación incorrecta de las unidades de datos del protocolo SNMP (PDU) en los paquetes SNMP. La explotación podría permitir al atacante hacer que la aplicación SNMP se reinicie varias veces, lo que lleva a un reinicio a nivel del sistema y una condición de denegación de servicio (DoS).

-Vulnerabilidad en la característica de protocolo de tiempo de precisión (PTP), se debe a la falta de protección contra ataques de inundación PTP. Un atacante podría enviar grandes flujos de tráfico malintencionado IPv4 o IPv6 PTP al dispositivo afectado para causar una condición de denegación de servicio sobre le recurso afectado.

-Vulnerabilidad en la implementación del protocolo de descubrimiento de capa de enlace (LLDP), se debe a una validación de entrada incorrecta de ciertos campos de tipo, longitud y valor (TLV) del encabezado de trama de LLDP. Esta explotación podría permitir que un atacante adyacente no autenticado provoque una condición de denegación de servicio (DoS) cuando el dispositivo se recarga inesperadamente.

Sistemas Afectados:
  • Productos Cisco que ejecutan una versión vulnerable del software Cisco FXOS o NX-OS y tienen habilitado el protocolo LLDP:
    • Firepower 4100 Series Next-Generation Firewall versiones 2.3 y anteriores.
    • Firepower 9300 Security Appliance.
    • MDS 9000 Series Multilayer Switches versiones 6.2 y 5.2
    • Nexus 2000 Series Switches versiones 6.0, 5.1 y 5.0.
    • Nexus 3000 Series Switches versiones 6.0 (2) , 5.0 (3) y 7.0 (3) I7 (3).
    • Nexus 3500 Platform Switches versiones 6.0 (2) y 5.0 (3).
    • Nexus 5500, 5600 y 6000 Platform Switches versiones 6.0, 5.1 y 5.0.
    • Nexus 7000 y 77000 Series Switches versiones 6.1 y 5.2.
    • Nexus 9000 Series Fabric Switches en modo de Infraestructura Centrada en la Aplicación (ACI) versiones 13.2 / 3.2 y anteriores.
    • Unified Computing System (UCS) 6100, 6200 y 6300 Series Fabric Interconnects versiones 4.0, 3.2, 3.1, 2.2 y anteriores.
  • Productos Cisco que ejecutan una versión vulnerable del software Cisco NX-OS:
    • Cisco Nexus 5500, 5600, y 6000 Series Switches versiones 7.3 y anteriores.
    • Nexus 3600 Platform Switches versión 7.0 (3) F3 (4).
    • Nexus 9000 Series Switches versión 7.0 (3) I7 (3) en modo independiente.
    • Nexus 9500 R-Series Line Cards and Fabric Modules versión 7.0 (3) F3 (4).
  • Cisco WLC versiones 8.7, 8.6, 8.5, 8.4, 8.3, 8.2, 8.1, 8.0 y anteriores.
  • Puntos de acceso Cisco con versiones 8.5 y anteriores.
Referencias:

CVE-2018-0417, CVE-2018-0441, CVE-2018-0442, CVE-2018-0443, CVE-2018-0456, CVE-2018-0378,CVE-2018-0395

Solución:

Cisco ha publicado diversas actualizaciones en función del producto afectado en el siguiente enlace.

Notas:

Más información aquí.

Fuente: CERTSI

CSIRT-CV