Múltiples vulnerabilidades en productos de Cisco

Se han publicado varias vulnerabilidades nuevas en productos de Cisco. A continuación se analizan las altas y críticas, enumerando los productos afectados por estas y y exponiendo distintas soluciones y remediaciones posibles.

ANÁLISIS

CVE-2023-20036 (CVSS 9.9):

Una vulnerabilidad en la interfaz de usuario web de Cisco Industrial Network Director (IND) podría permitir a un atacante remoto autenticado ejecutar comandos arbitrarios con privilegios administrativos en el sistema operativo subyacente de un dispositivo afectado. Esta vulnerabilidad se debe a una validación de entrada incorrecta al cargar un paquete de dispositivos. Un atacante podría explotar esta vulnerabilidad alterando la solicitud que se envía al cargar un Device Pack.

Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios como NT AUTHORITY\SYSTEM en el sistema operativo subyacente de un dispositivo afectado.

CVE-2023-20154 (CVSS 9.1):

Una vulnerabilidad en el mecanismo de autenticación externa de Cisco Modeling Labs podría permitir a un atacante remoto no autenticado acceder a la interfaz web con privilegios administrativos. Esta vulnerabilidad se debe al manejo inadecuado de ciertos mensajes que son devueltos por el servidor de autenticación externa asociado. Un atacante podría explotar esta vulnerabilidad accediendo a la interfaz web de un servidor afectado. Bajo ciertas condiciones, el mecanismo de autenticación sería eludido y el atacante podría iniciar sesión como administrador.

Un ataque exitoso podría permitir al atacante obtener privilegios administrativos en la interfaz web de un servidor afectado, incluyendo la capacidad de acceder y modificar cada simulación y todos los datos creados por el usuario. Para explotar esta vulnerabilidad, el atacante necesitaría credenciales de usuario válidas almacenadas en el servidor de autenticación externo asociado.

CVE-2023-20046 (CVSS 8.8):

Una vulnerabilidad en la función de autenticación SSH basada en claves del software Cisco StarOS podría permitir a un atacante remoto autenticado elevar privilegios en un dispositivo afectado. Esta vulnerabilidad se debe a una validación insuficiente de las credenciales proporcionadas por el usuario. Un atacante podría aprovechar esta vulnerabilidad enviando una clave SSH válida con privilegios bajos a un dispositivo afectado desde un host que tenga una dirección IP configurada como origen para una cuenta de usuario con privilegios altos.

Un exploit exitoso podría permitir al atacante iniciar sesión en el dispositivo afectado a través de SSH como un usuario con privilegios altos.

CVE-2023-20125 (CVSS 8.6):

Una vulnerabilidad en la interfaz local de Cisco BroadWorks Network Server podría permitir a un atacante remoto no autenticado agotar los recursos del sistema, provocando una denegación de servicio (DoS). Esta vulnerabilidad existe porque no hay limitación de velocidad para ciertas conexiones TCP entrantes. Un atacante podría explotar esta vulnerabilidad enviando una alta tasa de conexiones TCP al servidor.

Un exploit exitoso podría permitir al atacante hacer que los recursos de conexión TCP crezcan rápidamente hasta que el Servidor de Red Cisco BroadWorks se vuelva inutilizable.

VERSIONES AFECTADAS

CVE-2023-20036:

Industrial Network Director versiones anteriores a 1.11.3

CVE-2023-20154:

Modeling Labs 2.3
Modeling Labs 2.4
Modeling Labs 2.5

CVE-2023-20046:

Software StarOS versiones anteriores a 21.22
Software StarOS 21.22
Software StarOS 21.22.n
Software StarOS 21.23
Software StarOS 21.23.n
Software StarOS 21.24
Software StarOS 21.25
Software StarOS 21.26
Software StarOS 21.27
Software StarOS 21.27.m
Software StarOS 21.28
Software StarOS 21.28.m

CVE-2023-20125:

BroadWorks Network Server 22.0
BroadWorks Network Server 23.0
BroadWorks Network Server Release Independent (RI)

RECOMENDACIONES

CVE-2023-20036:

IND <1.10: Migre a la version de Industrial Network Director 1.11.3 o superior. IND >=1.10: Actualice a la version de Industrial Network Director 1.11.3 o superior.

CVE-2023-20154:

Modeling Labs 2.3: Migre a la version de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.4: Migre a la version de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.5: Actualice a la version de Modeling Labs 2.5.1 o superior.

Alternativamente, se puede mitigar la vulnerabilidad si se configura el servidor de autenticación de LDAP de forma que las peticiones fallidas de búsqueda no devuelvan arrays no vacíos como resultado. El método específico de este workaround, así como su efectividad, varían según la instalación específica de LDAP y el entorno en el que se utiliza.

CVE-2023-20046:

Actualice* o migre a una de las siguientes versiones de Software StarOS:

21.22.n14
21.23.31
21.23.n12
21.25.15
21.26.17
21.27.6
21.27.m1
21.28.3
21.28.m4

*Aunque no hay una nueva versión de 21.24 que solucione esta vulnerabilidad, Cisco prevé una para Mayo de 2023.

Alternativamente, como workaround, se puede forzar que las cuentas que se autentiquen por clave SSH deban usar cada una una dirección IP distinta.

CVE-2023-20125:

BroadWorks Network Server 22.0: Migre a una versión en la que se haya solucionado la vulnerabilidad.
BroadWorks Network Server 23.0: Actualice a la versión AP.ns.23.0.1075.ap385072.Linux-x86_64.zip o superior.
BroadWorks Network Server Release Independent (RI): Actualice a la versión RI.2023.02 o superior.

REFERENCIAS

https://sec.cloudapps.cisco.com/security/center/publicationListing.x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-auth-bypass-4fUCCeG5
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-ssh-privesc-BmWeJC3h
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-tcp-dos-KEdJCxLs