Vulnerabilidad Zero-Day descubierta en Switches Cisco

Introducción

La vulnerabilidad CVE-2024-20399 fue descubierta por el equipo de seguridad de la firma Sygnia, quien informó a Cisco sobre la explotación de esta falla en sus dispositivos Cisco NX-OS. Esta vulnerabilidad ha sido objeto de atención debido a su gravedad y al impacto potencial en infraestructuras críticas.

Análisis

La vulnerabilidad encontrada es la siguiente:

    • CVE-2024-20399

La vulnerabilidad encontrada tiene lugar en la interfaz de línea de comandos (CLI) del software Cisco NX-OS. Permite a un usuario local autenticado ejecutar comandos arbitrarios como root en el sistema operativo subyacente del dispositivo afectado. Esto se debe a la validación insuficiente de los argumentos pasados a comandos específicos de configuración en la CLI. Para explotar esta vulnerabilidad, un atacante debe tener credenciales de administrador, lo que le permitiría ejecutar comandos con privilegios elevados, potencialmente comprometiendo la seguridad del dispositivo y la red asociada.

El impacto de esta vulnerabilidad es significativo, ya que permite la ejecución de código malicioso con privilegios de root, lo que podría llevar a la instalación de malware y a un control completo del dispositivo afectado. La explotación de esta vulnerabilidad ha sido vinculada a actores estatales, lo que subraya la necesidad de una pronta mitigación.

  • La serie de productos afectados es:
  •  
    • MDS 9000 Series Multilayer Switches
    • Nexus 3000 Series Switches
    • Nexus 5500 Platform Switches
    • Nexus 5600 Platform Switches
    • Nexus 6000 Series Switches
    • Nexus 7000 Series Switches
    • Nexus 9000 Series Switches in standalone NX-OS mode

Recomendaciones

Para mitigar el riesgo asociado con CVE-2024-20399, se recomienda implementar las siguientes medidas:

    • Actualizar el Software: Asegurarse de que todos los dispositivos Cisco NX-OS estén actualizados con las últimas versiones que incluyen los parches de seguridad relevantes.
    • Revisión de Configuración: Revisar y fortalecer las configuraciones de seguridad en los dispositivos para limitar el acceso a usuarios autorizados y minimizar los vectores de ataque.

Referencias