Alertas

Múltiples vulnerabilidades críticas en productos de Cisco

Recientemente, Cisco ha publicado tres vulnerabilidades críticas que afectan a los componentes de su sistema operativo de interconexión de redes IOS XE que alimentan enrutadores y controladores inalámbricos o productos que se ejecutan con una configuración específica[1].
24 Sep 2021
1 Minutos de lectura

ANÁLISIS 

Las tres vulnerabilidades críticas detectadas, podrían permitir a un atacante realizar desbordamiento de búfer, ejecución de código arbitrario, denegación de servicio (DoS) y modificar la configuración. 

Las vulnerabilidades críticas se detallan a continuación, así como los recursos que se han visto perjudicados por cada una de ellas [2]: 

- La vulnerabilidad CVE-2021-34727 con una valoración CVSS3.0 de 9.8 [3], que afecta a los productos de Cisco que ejecuten una versión vulnerable del software Cisco IOS XE SD-WAN, y que tengan la función SD-WAN activada (no habilitada por defecto): 

  • 1000 Series Integrated Services Routers (ISRs)
  • 4000 Series ISRs
  • ASR 1000 Series Aggregation Services Routers
  • Cloud Services Router 1000V Series 

- La vulnerabilidad CVE-2021- 34770, con una puntuación CVSS3.0 de 10 [4], afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE para los controladores inalámbricos de la familia Cisco Catalyst 9000: 

  • Catalyst 9800 Embedded Wireless Controller para Catalyst 9300, 9400 y 9500 Series Switches; 
  • Catalyst 9800 Series Wireless Controllers; 
  • Catalyst 9800-CL Wireless Controllers para Cloud; 
  • Embedded Wireless Controller en Catalyst Access Points

- La vulnerabilidad CVE-2021-1619, con una puntuación CVSS3.0 de 9.8 [5], que perjudica al software Cisco IOS XE si se ejecuta en modo autónomo o controlador, y al software Cisco IOS XE SD-WAN. Para que cualquiera de los dos pueda verse afectado, se debe configurar lo siguiente: 

  • AAA;
  • NETCONF,RESTCONF, o ambos; 
  • Habilitar la contraseña sin habilitar el secreto 

RECOMENDACIONES

Para remediar esta vulnerabilidad, se recomienda llevar a cabo las actualizaciones de seguridad sugeridas por Cisco [6] [7] [8]. 

 
REFERENCIAS 

[1] https://www.bleepingcomputer.com/news/security/cisco-fixes-highly-critical-vulnerabilities-in-ios-xe-software/
[2] https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-78
[3] https://nvd.nist.gov/vuln/detail/CVE-2021-34727
[4] https://nvd.nist.gov/vuln/detail/CVE-2021-34770
[5] https://nvd.nist.gov/vuln/detail/CVE-2021-1619
[6] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-iosxesdwan-rbuffover-vE2OB6tp
[7] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ewlc-capwap-rce-LYgj8Kf
[8] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aaa-Yx47ZT8Q

1103 visitas