Basque Cyber Security Centre - Centro Vasco de Ciberseguridad

Múltiples vulnerabilidades en Cisco IOS e IOS XE

Fecha de publicación: 27/09/2018

Importancia: Alta

Recursos afectados:

  • Dispositivos que ejecutan versiones vulnerables de Cisco IOS e IOS XE Software, configuradas para operaciones OSPFv3.
  • Software Cisco IOS XE en:
    • Cisco ASR 1000 Series Aggregation Services Routers:
      • ASR 1001-X
      • ASR 1001-HX
      • ASR 1002-X
      • ASR 1002-HX
      • Cisco ASR 1000 Series 100-Gbps Embedded Service Processor (ASR1000-ESP100)
      • Cisco ASR 1000 Series 200-Gbps Embedded Service Processor (ASR1000-ESP200)
    • Cisco 4000 Series Integrated Services Routers:
      • ISR 4431
      • ISR 4451-X
    • Si el software está configurado para terminar las conexiones IPsec VPN, incluyendo lo siguiente:
      • LAN-to-LAN VPN
      • Remote-access VPN, excluding SSL VPN
      • Dynamic Multipoint VPN (DMVPN)
      • FlexVPN
      • Group Encrypted Transport VPN (GET VPN)
      • IPsec virtual tunnel interfaces (VTIs)
      • Open Shortest Path First Version 3 (OSPFv3) con soporte para Autenticación con IPSec
  • Software Cisco ASA y serie Cisco ASA 5500-X con software Firepower Threat Defense
    • Serie ASA 5506-X
    • Serie ASA 5508-X
    • Serie ASA 5516-X
  • Swiches Cisco Catalyst series 3650 y 3850 versión 16.1.1
  • Cisco IOS XE Software, con la cacterística servidor HTTP habilitada.
  • Cisco ISR G2 o Cisco ISR4451-X Routers si tienen un módulo SM-X-1T3/E3 instalado y están ejecutando una versión afectada de Cisco IOS o IOS XE Software.
  • Cisco IOS XE Software, configurado para NAT, y SIP ALG se activa cuando se configura el NAT en el dispositivo.
  • Cisco Catalyst Switches que ejecuten una versión vulnerable de Cisco IOS Software o Cisco IOS XE Software con la función clúster habilitada y no fueran miembros del cúster desde la última recarga.
  • Dispositivos que ejecuten Cisco IOS XE Software versión 16.6.1 o 16.6.2 con la función CDP activada en al menos una interfaz.
  • Cisco Catalyst 3650, 3850 y 4500E que ejecuten una versión vulnerable de Cisco IOS XE con la función errdisable habilitada para una función, tanto a nivel de VLAN como de puerto.
  • Cisco IOS XE Software.
  • Cisco IOS Software o Cisco IOS XE Software configurados con IPv6.
  • Cisco IOS Software configurado para procesar paquetes PTP (Precision Time Protocol):
    • 2500 Series Connected Grid Switches
    • Connected Grid Ethernet Switch Module Interface Card
    • Industrial Ethernet 2000 Series Switches
    • Industrial Ethernet 2000U Series Switches
    • Industrial Ethernet 3000 Series Switches
    • Industrial Ethernet 3010 Series Switches
    • Industrial Ethernet 4000 Series Switches
    • Industrial Ethernet 4010 Series Switches
    • Industrial Ethernet 5000 Series Switches

Descripción:

Cisco ha publicado 12 avisos de seguridad que describen 13 vulnerabilidades en Cisco IOS, todas ellas de criticidad alta.

Solución:

Cisco recomienda actualizar a las versiones más recientes de los productos afectados que se pueden encontrar en el siguiente enlace:

Detalle:

A continuación se detallan las 13 vulnerabilidades:

  • Una vulnerabilidad en la implementación Open Shortest Path First versión 3 (OSPFv3), en Cisco IOS e IOS XE Software, podría permitir que un atacante cercano autenticado cause la recarga del dispositivo afectado, provocando una denegación de servicio (DoS). Esta vulnerabilidad está provocada por un manejo incorrecto de paquetes específicos de OSPFv3. Se ha reservado el identificador CVE-2018-0466 para esta vulnerabilidad.
  • Una vulnerabilidad en el código del controlador IPSec de varias plataformas de software Cisco IOS XE y del dispositivo de seguridad adaptable (ASA) Cisco ASA serie 5500-X podría permitir que un atacante remoto no autenticado cause la recarga del dispositivo. La vulnerabilidad se debe a un procesamiento incorrecto del encabezado de autenticación IPSec mal formado (AH) o Encapsulating Security Payload (ESP). Se ha reservado el identificador CVE-2018-0472 para esta vulnerabilidad.
  • Una vulnerabilidad en la interfaz de usuario web del software Cisco IOS XE podría permitir que un atacante remoto no autenticado, cause la recarga del dispositivo afectado, provocando una denegación de servicio (DoS). Esta vulnerabilidad se debe a un error double-free-in-memory por parte del software afectado cuando se procesan solicitudes HTTP específicas. Se ha reservado el identificador CVE-2018-0469 para esta vulnerabilidad.
  • Una vulnerabilidad en el marco web del software Cisco IOS XE podría permitir que un atacante remoto no autenticado cause un desbordamiento del búfer en un dispositivo afectado, lo que da como resultado una condición de denegación de servicio (DoS). La vulnerabilidad se debe a que el software afectado analiza incorrectamente los paquetes HTTP mal formados destinados a un dispositivo. Se ha reservado el identificador CVE-2018-0470 para esta vulnerabilidad.
  • Una vulnerabilidad en el firmware de los router SM-1T3/E3 de servicios integrados de segunda generación de Cisco (ISR G2) y del router de servicios integrados Cisco 4451-X (ISR4451-X), podría permitir que un atacante remoto no autenticado cause que se recarge el router ISR G2 o el Módulo SM-1T3/E3 del dispositivo ISR4451-X, lo que podría provocar una denegación de servicio (DoS). La vulnerabilidad se debe a un manejo inadecuado de la entrada del usuario. Se ha reservado el identificador CVE-2018-0485 para esta vulenrabilidad.
  • Una vulnerabilidad en Network Address Translation (NAT) Session Initiation Protocol (SIP) Application Layer Gateway (ALG) del software Cisco IOS XE, podría permitir que un atacante remoto no autenticado provoque la recarga de un dispositivo afectado. Se ha reservado el identificador CVE-2018-0476 para esta vulenrabilidad.
  • Una vulnerabilidad de validación de entrada incorrecta en el clúster de Cisco IOS Software y Cisco IOS XE Software podría permitir a un atacante no autenticado causar el bloqueo o sobrecarga del switch mediante el envío de un mensaje ICMP malicioso. Se ha reservado el identificador CVE-2018-0475 para esta vulnerabilidad.
  • Un procesado incorrecto de ciertos paquetes CDP podría permitir a un atacante no autenticado provocar una fuga de memoria que cause la denegación del servicio. Se ha reservado el identificador CVE-2018-0471 para esta vulnerabilidad.
  • Una condición de carrera que ocurre cuando una VLAN y puerto entran en estado errsdisabled podría permitir a un atacante el bloqueo o sobrecarga del switch, provocando una denegación de servicio. Se ha reservado el identificador CVE- 2018-0480 para esta vulnerabilidad.
  • Múltiples vulnerabilidades en el analizador CLI del software Cisco IOS XE Software, podrían permitir que un atacante local autenticado ejecute comandos en la shell Linux subyacente de un dispositivo afectado con privilegios de administrador. Se han reservado los identificadores CVE-2018-0477 y CVE-2018-0481 para estas vulnerabilidades.
  • Una vulnerabilidad en el código de procesamiento de IPv6 de Cisco IOS Software y CiscoIOS XE Software podría permitir que un atacante remoto no autenticado, cause que el dispositivo se reinicie. Se ha reservado el identificador CVE-2018-0467 para esta vulnerabilidad.
  • Una vulnerabilidad en el subsistema del Precision Time Protocol (PTP) del software Cisco IOS, podría permitir que un atacante remoto no autenticado, cause una condición de denegación de servicio (DoS) del PTP. Se ha reservado el identificador CVE-2018-0473 para esta vulnerabilidad.

Etiquetas: Actualización, Cisco, Comunicaciones, Vulnerabilidad