Múltiples vulnerabilidades en productos de Cisco

S’han publicat diverses vulnerabilitats noves en productes de Cisco. A continuació s’analitzen les altes i crítiques, enumerant els productes afectats per estes i i exposant diferents solucions i remediacions possibles.

ANÀLISI

CVE-2023-20036 (CVSS 9.9):

Una vulnerabilitat en la interfície d’usuari web de Cisco Industrial Network Director (IND) podria permetre a un atacant remot autenticat executar comandos arbitraris amb privilegis administratius en el sistema operatiu subjacent d’un dispositiu afectat. Esta vulnerabilitat es deu a una validació d’entrada incorrecta en carregar un paquet de dispositius. Un atacant podria explotar esta vulnerabilitat alterant la sol·licitud que s’envia en carregar un Device Pack.

Una explotació exitosa podria permetre a l’atacant executar comandos arbitraris com NT AUTHORITY\SYSTEM en el sistema operatiu subjacent d’un dispositiu afectat.

CVE-2023-20154 (CVSS 9.1):

Una vulnerabilitat en el mecanisme d’autenticació externa de Cisco Modeling Labs podria permetre a un atacant remot no autenticat accedir a la interfície web amb privilegis administratius. Esta vulnerabilitat es deu al maneig inadequat d’uns certs missatges que són retornats pel servidor d’autenticació externa associat. Un atacant podria explotar esta vulnerabilitat accedint a la interfície web d’un servidor afectat. Sota unes certes condicions, el mecanisme d’autenticació seria eludit i l’atacant podria iniciar sessió com a administrador.

Un atac exitós podria permetre a l’atacant obtindre privilegis administratius en la interfície web d’un servidor afectat, incloent-hi la capacitat d’accedir i modificar cada simulació i totes les dades creades per l’usuari. Per a explotar esta vulnerabilitat, l’atacant necessitaria credencials d’usuari vàlides emmagatzemades en el servidor d’autenticació extern associat.

CVE-2023-20046 (CVSS 8.8):

Una vulnerabilitat en la funció d’autenticació SSH basada en claus del programari Cisco StarOS podria permetre a un atacant remot autenticat elevar privilegis en un dispositiu afectat. Esta vulnerabilitat es deu a una validació insuficient de les credencials proporcionades per l’usuari. Un atacant podria aprofitar esta vulnerabilitat enviant una clau SSH vàlida amb privilegis baixos a un dispositiu afectat des d’un host que tinga una adreça IP configurada com a origen per a un compte d’usuari amb privilegis alts.

Un exploit exitós podria permetre a l’atacant iniciar sessió en el dispositiu afectat a través de SSH com un usuari amb privilegis alts.

CVE-2023-20125 (CVSS 8.6):

Una vulnerabilitat en la interfície local de Cisco BroadWorks Network Server podria permetre a un atacant remot no autenticat esgotar els recursos del sistema, provocant una denegació de servici (Dos). Esta vulnerabilitat existix perquè no hi ha limitació de velocitat per a unes certes connexions TCP entrants. Un atacant podria explotar esta vulnerabilitat enviant una alta taxa de connexions TCP al servidor.

Un exploit exitós podria permetre a l’atacant fer que els recursos de connexió TCP cresquen ràpidament fins que el Servidor de Xarxa Cisco BroadWorks es torne inutilitzable.

VERSIONS AFECTADES

CVE-2023-20036:

Industrial Network Director versions anteriors a 1.11.3

CVE-2023-20154:

Modeling Labs 2.3
Modeling Labs 2.4
Modeling Labs 2.5

CVE-2023-20046:

Software StarOS versions anteriors a 21.22
Software StarOS 21.22
Software StarOS 21.22.n
Software StarOS 21.23
Software StarOS 21.23.n
Software StarOS 21.24
Software StarOS 21.25
Software StarOS 21.26
Software StarOS 21.27
Software StarOS 21.27.m
Software StarOS 21.28
Software StarOS 21.28.m

CVE-2023-20125:

BroadWorks Network Server 22.0
BroadWorks Network Server 23.0
BroadWorks Network Server Release Independent (RI)

RECOMANACIONS

CVE-2023-20036:

IND <1.10: Migre a la versió d’Industrial Network Director 1.11.3 o superior. IND >=1.10: Actualitze a la version d’Industrial Network Director 1.11.3 o superior.

CVE-2023-20154:

Modeling Labs 2.3: Migre a la versió de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.4: Migre a la versió de Modeling Labs 2.5.1 o superior.
Modeling Labs 2.5: Actualice a la versió de Modeling Labs 2.5.1 o superior.

Alternativament, es pot mitigar la vulnerabilitat si es configura el servidor d’autenticació de LDAP de manera que les peticions fallides de cerca no retornen arrays no buits com a resultat. El mètode específic d’este workaround, així com la seua efectivitat, varien segons la instal·lació específica de LDAP i l’entorn en el qual s’utilitza.

CVE-2023-20046:

Actualitze* o migre a una de les següents versions de Software StarOS:

21.22.n14
21.23.31
21.23.n12
21.25.15
21.26.17
21.27.6
21.27.m1
21.28.3
21.28.m4

*Encara que no hi ha una nova versió de 21.24 que solucione esta vulnerabilitat, Cisco preveu una per a Maig de 2023.

Alternativament, com workaround, es pot forçar que els comptes que s’autentiquen per clau SSH hagen d’usar cadascuna una adreça IP diferent.

CVE-2023-20125:

BroadWorks Network Server 22.0: Migre a una versió en la qual s’haja solucionat la vulnerabilitat.
BroadWorks Network Server 23.0: Actualitze a la versió AP.ns.23.0.1075.ap385072.Linux-x86_64.zip o superior.
BroadWorks Network Server Release Independent (RI): Actualitze a la versió RI.2023.02 o superior.

REFERÈNCIES

https://sec.cloudapps.cisco.com/security/center/publicationListing.x
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ind-CAeLFk6V
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cml-auth-bypass-4fUCCeG5
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-staros-ssh-privesc-BmWeJC3h
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-bw-tcp-dos-KEdJCxLs