CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

18/10/2018

Noves vulnerabilitats en productes Cisco

Cisco publica set vulnerabilitats de severitat alta amb les actualitzacions corresponents per a mitigar-les.

Risc: Alt

S'han publicat múltiples vulnerabilitats en productes de Cisco. Si aquestes vulnerabilitats són explotades, poden permetre a un atacant provocar una denegació de servei, escalada de privilegis i revelació d'informació sobre els recursos afectats.

 Les fallades resideixen en els punts següents:

- Vulnerabilitat en l'autenticació del protocol TACACS, es deu a una anàlisi incorrecta d'un atribut TACACS l'explotació del qual podria permetre a un atacant crear comptes d'usuaris locals amb privilegis administratius en un WLC afectat i executar altres comandaments que no estan permesos.

-Vulnerabilitat en estàndard 802.11r (WI-FI), es deu a una corrupció de certs mecanismes de temporitzador que permetria a un atacant adjacent provocar una denegació de servei sobre l'AP afectat.

-Vulnerabilitats en el component del protocol de control i aprovisionament de punts d'accés sense fil (CAPWAP), es deuen al fet que les comprovacions de condició no són suficients en la part del codi que maneja les sol·licituds keepalive de CAPWAP i a una validació d'entrada incorrecta en els camps dins dels paquets de sol·licitud de descobriment de CAPWAP pel dispositiu afectat. Aquesta explotació podria permetre a un atacant remot recuperar el contingut de la memòria del dispositiu, la qual cosa podria portar a la divulgació d'informació confidencial i una condició de denegació de servei.

-Vulnerabilitat en el processador de paquets d'entrada del protocol d'administració de xarxa simple (SNMP) del programari Cisco NX-US, es deu a la validació incorrecta de les unitats de dades del protocol SNMP (PDU) en els paquets SNMP. L'explotació podria permetre a l'atacant fer que l'aplicació SNMP es reinicie diverses vegades, la qual cosa porta a un reinici a nivell del sistema i una condició de denegació de servei (DOS).

-Vulnerabilitat en la característica de protocol de temps de precisió (PTP), es deu a la falta de protecció contra atacs d'inundació PTP. Un atacant podria enviar grans fluxos de trànsit malintencionat IPv4 o IPv6 PTP al dispositiu afectat per a causar una condició de denegació de servei sobre el recurs afectat.

-Vulnerabilitat en la implementació del protocol de descobriment de capa d'enllaç (LLDP), es deu a una validació d'entrada incorrecta de certs camps de tipus, longitud i valor (TLV) de l'encapçalament de trama de LLDP. Aquesta explotació podria permetre que un atacant adjacent no autenticat provoque una condició de denegació de servei (DOS) quan el dispositiu es recarrega inesperadament.

Sistemes Afectats:
  • Productes Cisco que executen una versió vulnerable del programari Cisco FXOS o NX-US i tenen habilitat el protocol LLDP:

    • Firepower 4100 Sèries Next-Generation Firewall versions 2.3 i anteriors.

    • Firepower 9300 Security Appliance.

    • MDS 9000 Sèries Multilayer Switches versions 6.2 i 5.2

    • Nexus 2000 Sèries Switches versions 6.0, 5.1 i 5.0.

    • Nexus 3000 Sèries Switches versions 6.0 (2), 5.0 (3) i 7.0 (3) I7 (3).

    • Nexus 3500 Platform Switches versions 6.0 (2) i 5.0 (3).

    • Nexus 5500, 5600 i 6000 Platform Switches versions 6.0, 5.1 i 5.0.

    • Nexus 7000 i 77000 Sèries Switches versions 6.1 i 5.2.

    • Nexus 9000 Sèries Fabric Switches en manera d'infraestructura centrada en l'aplicació (ACI) versions 13.2 / 3.2 i anteriors.

    • Unified Computing System (UCS) 6100, 6200 i 6300 Sèries Fabric Interconnects versions 4.0, 3.2, 3.1, 2.2 i anteriors.

  • Productes Cisco que executen una versió vulnerable del programari Cisco NX-US:

    • Cisco Nexus 5500, 5600, i 6000 Sèries Switches versions 7.3 i anteriors.

    • Nexus 3600 Platform Switches versió 7.0 (3) F3 (4).

    • Nexus 9000 Sèries Switches versió 7.0 (3) I7 (3) en manera independent.

    • Nexus 9500 R-Sèries Line Cards and Fabric Modules versió 7.0 (3) F3 (4).

  • Cisco WLC versions 8.7, 8.6, 8.5, 8.4, 8.3, 8.2, 8.1, 8.0 i anteriors.

  • Punts d'accés Cisco amb versions 8.5 i anteriors.

Referències:

CVE-2018-0417, CVE-2018-0441, CVE-2018-0442, CVE-2018-0443, CVE-2018-0456, CVE-2018-0378,CVE-2018-0395

Solució:

Cisco ha publicat diverses actualitzacions en funció del producte afectat en el següent enllaç.

Notes:

Més informació ací.

Font: CERTSI

CSIRT-CV