Vulnerabilidades antiguas en productos Cisco explotadas activamente in the wild
INTRODUCCIÓN
Cisco advierte de la explotación de numerosas vulnerabilidades antiguas en ataques in-the-wild.
Cisco ha actualizado varios avisos de seguridad para advertir de la explotación activa de varias vulnerabilidades antiguas que afectan a sus productos.
Los fallos, algunos de los cuales están clasificados como de gravedad "crítica", afectan al software Cisco IOS, NX-OS e HyperFlex.
ANÁLISIS
CVE-2017-12240 (puntuación CVSS de 9,8) - La vulnerabilidad afecta al subsistema de retransmisión DHCP en el software IOS e IOS XE. La vulnerabilidad podría ser explotada por un atacante remoto y no autenticado que puede ejecutar código arbitrario y obtener el control total del sistema objetivo. El fallo también podría ser explotado para causar una condición de denegación de servicio (DoS) mediante la activación de un desbordamiento de búfer a través de paquetes DHCPv4 especialmente diseñados.
CVE-2018-0125 (puntuación CVSS de 9,8) - Una vulnerabilidad en la interfaz web de los routers Cisco RV132W ADSL2+ Wireless-N VPN y RV134W VDSL2 Wireless-AC VPN podría permitir a un atacante remoto no autenticado ejecutar código arbitrario y obtener el control total de un sistema afectado, incluida la emisión de comandos con privilegios de root.
CVE-2018-0147 (puntuación CVSS de 9,8) - La vulnerabilidad es un problema de deserialización de Java que afecta a Cisco Access Control System (ACS) que puede ser explotado por un atacante remoto no autenticado para ejecutar comandos arbitrarios con privilegios de root en un dispositivo afectado.
CVE-2018-0171 (puntuación CVSS de 9,8) - La vulnerabilidad afecta a la función Smart Install del software Cisco IOS y Cisco IOS XE, podría ser explotada por un atacante remoto no autenticado para provocar una recarga de un dispositivo vulnerable o para ejecutar código arbitrario en un dispositivo afectado.
CVE-2021-1497 (puntuación CVSS de 9,8) - La vulnerabilidad es un problema de inyección de comandos que reside en la interfaz de gestión basada en web de Cisco HyperFlex HX.
Versiones afectadas:
CVE-2017-12240: Esta vulnerabilidad afecta a los dispositivos Cisco que ejecutan una versión vulnerable del software Cisco IOS o del software Cisco IOS XE y están configurados como agente de retransmisión DHCP.
Cisco ha publicado actualizaciones de software que abordan esta vulnerabilidad.No hay soluciones que aborden esta vulnerabilidad.
Para obtener información sobre qué versiones de software Cisco IOS e IOS XE son vulnerables, consulte la sección de software corregido:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-dhcp#fixed
CVE-2018-0125: Esta vulnerabilidad afecta a todas las versiones de firmware de los siguientes productos de Cisco:
- Router VPN inalámbrico-N ADSL2+ RV132W
- RV134W Router VPN inalámbrico AC VDSL2
CVE-2018-0147: Esta vulnerabilidad afecta a todas las versiones de Cisco Secure ACS anteriores a la versión 5.8 parche 9.
CVE-2018-0171: Esta vulnerabilidad afecta a los dispositivos Cisco que ejecutan una versión vulnerable del software Cisco IOS o IOS XE y tienen activada la función de cliente Smart Install.
Para obtener información sobre qué versiones del software Cisco IOS e IOS XE son vulnerables, consulte la sección de software corregido:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2#fixed.
CVE-2021-1497: Esta vulnerabilidad afecta a los dispositivos Cisco si ejecutan una versión vulnerable del software Cisco HyperFlex HX.
Para obtener información sobre qué versiones de software de Cisco son vulnerables, consulte la sección de software corregido:
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR#fs
RECOMENDACIONES
CVE-2017-12240: Se recomienda revisar los avisos de Cisco y aplicar los parches de seguridad publicados por la empresa.
CVE-2018-0125: Esta vulnerabilidad está solucionada en la versión de firmware 1.0.1.11 para los siguientes productos Cisco:
- Router VPN inalámbrico-N ADSL2+ RV132W
- RV134W Router VPN inalámbrico AC VDSL2
Las actualizaciones de firmware se pueden descargar desde el Centro de Software en Cisco.com navegando a Productos > Routers > Routers para pequeñas empresas > Routers de la serie RV para pequeñas empresas.
CVE-2018-0147: Esta vulnerabilidad se ha corregido en Cisco Secure ACS 5.8.0.32.9 Cumulative Patch. El software puede descargarse desde el Centro de software de Cisco.com accediendo a Productos > Seguridad > Visibilidad y aplicación de la red > Secure Access Control System > Secure Access Control System 5.8.
CVE-2018-0171: Se recomienda revisar los avisos de Cisco y aplicar los parches de seguridad publicados por la empresa.
CVE-2021-1497: Seguir las instrucciones de la tabla de abajo:
Cisco HyperFlex HX Release Primera versión corregida
Anterior a 4.0 Migrar a 4.0(2e)
4.0 4.0(2e)
4.5 4.5(2a)
REFERENCIAS
https://securityaffairs.co/wordpress/139821/security/cisco-old-vulnerabilities-exploitation.html
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170927-dhcp
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180207-rv13x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180307-acs2
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180328-smi2
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-hyperflex-rce-TjjNrkpR