Basque Cyber Security Centre - Zibersegurtasun Euskal Zentroa

Hainbat ahultasun Cisco IOS eta IOS XE-n

Argitalpen data: 2018/09/27

Garrantzia: Handia

Kaltetutako baliabideak:

  • Cisco IOS eta IOS XE Softwareren bertsio ahulak exekutatzen dituzten gailuak, OSPFv3 eragiketak egiteko konfiguratuak.
  • Cisco IOS XE softwarea honako hauetan:
    • Cisco ASR 1000 Series Aggregation Services Routers:
      • ASR 1001-X
      • ASR 1001-HX
      • ASR 1002-X
      • ASR 1002-HX
      • Cisco ASR 1000 Series 100-Gbps Embedded Service Processor (ASR1000-ESP100)
      • Cisco ASR 1000 Series 200-Gbps Embedded Service Processor (ASR1000-ESP200)
    • Cisco 4000 Series Integrated Services Routers:
      • ISR 4431
      • ISR 4451-X
    • Softwarea IPsec VPN konexioak amaitzeko konfiguratuta badago, ondokoa barne:
      • LAN-to-LAN VPN
      • Remote-access VPN, excluding SSL VPN
      • Dynamic Multipoint VPN (DMVPN)
      • FlexVPN
      • Group Encrypted Transport VPN (GET VPN)
      • IPsec virtual tunnel interfaces (VTIs)
      • Open Shortest Path First Version 3 (OSPFv3), IPSec-ekin autentifikatzeko zerbitzuarekin
  • Cisco ASA softwarea eta Cisco ASA 5500-X seriea Firepower Threat Defense softwarearekin
    • ASA 5506-X seriea
    • ASA 5508-X seriea
    • ASA 5516-X seriea
  • Swiches Cisco Catalyst 3650 eta 3850 serieak, 16.1.1 bertsioa
  • Cisco IOS XE Software, HTTP zerbitzari ezaugarria gaituta.
  • Cisco ISR G2 edo Cisco ISR4451-X Routers,  SM-X-1T3/E3 modulu bat instalatuta badute eta Cisco IOS edo IOS XE Softwareren bertsio kaltetu bat exekutatzen ari badira.
  • Cisco IOS XE Software, NATerako konfiguratuta eta gailuan NAT konfiguratzen denean SIP ALG aktibatzen bada.
  • Cisco IOS Software edo Cisco IOS XE Softwareren bertsio kaltetu bat exekutatzen duten Cisco Catalyst Switches, kluster funtzioa gaituta dutela eta klusterreko kide ez baziren azken birkargaz geroztik.
  • Cisco IOS XE Softwarea exekutatzen duten gailuak, 16.6.1 edo 16.6.2 bertsioak, eta CDP funtzioa aktibatuta dutenak gutxienez interfaze batean.
  • Cisco Catalyst 3650, 3850 eta 4500E, Cisco IOS XEren bertsio kaltetu bat exekutatzen dutenak eta errdisable funtzioa gaituta dutenak funtzio baterako, bai VLAN eta bai ataka mailan.
  • Cisco IOS XE Software.
  • Cisco IOS Software edo Cisco IOS XE Software, IPv6rekin konfiguratuta.
  • Cisco IOS Software, PTP (Precision Time Protocol) paketeak prozesatzeko konfiguratuta:
    • 2500 Series Connected Grid Switches
    • Connected Grid Ethernet Switch Module Interface Card
    • Industrial Ethernet 2000 Series Switches
    • Industrial Ethernet 2000U Series Switches
    • Industrial Ethernet 3000 Series Switches
    • Industrial Ethernet 3010 Series Switches
    • Industrial Ethernet 4000 Series Switches
    • Industrial Ethernet 4010 Series Switches
    • Industrial Ethernet 5000 Series Switches

Azalpena:

Ciscok 12 segurtasun ohartarazpen argitaratu ditu Cisco IOSen 13 ahultasun azaltzen dituztenak, guztiak kritikotasun altukoak.

Konponbidea:

Ciscok kaltetutako produktuen bertsio berrienetara eguneratzea aholkatzen du. Ondoko loturan eskura daitezke:

·         Software Ciscoren deskarga panela

Xehetasuna:

Ondoren zehazten dira 13 ahultasunak:

  • Open Shortest Path First-en inplementazioan 3. bertsioak (OSPFv3) Cisco IOS eta IOS XE Software-n duen ahultasun bat baliatuz, gertuan dagoen eta autentifikatuta dagoen erasotzaile batek kaltetutako gailua birkargatzea eragin lezake, zerbitzuaren ukapen egoera sortuz (DoS). Ahultasun hau OSPFv3 pakete espezifikoen erabilera oker batek sortua da. Ahultasun horretarako CVE-2018-0466 identifikatzailea erreserbatu da.
  • Cisco IOS XE softwarearen hainbat plataformaren eta Cisco ASA 5500-X serieko segurtasun gailu egokigarriaren (ASA) IPSec kontrolatzailearen kodeak duen ahultasun bat baliatuz, autentifikatu gabeko urruneko erasotzaile batek gailua birkargatzea eragin lezake. Ahultasunaren arrazoia da gaizki osatutako IPSec autentifikazioaren goiburuaren (AH) prozesamendu oker bat edo Encapsulating Security Payload (ESP). Ahultasun horretarako CVE-2018-0472 identifikatzailea erreserbatu da.
  • Cisco IOS XE softwareak web erabiltzailearen interfazean duen ahultasun bat baliatuz, autentifikatu gabeko urruneko erasotzaile batek kaltetutako gailua birkargatzea eragin lezake, zerbitzuaren ukapen egoera sortuz (DoS). Ahultasun honen arrazoia kaltetutako softwareak duen double-free-in-memory akats bat da, HTTP eskari espezifikoak prozesatzen direnean. Ahultasun horretarako CVE-2018-0469 identifikatzailea erreserbatu da.
  • Cisco IOS XE softwareak web markoan duen ahultasun bat baliatuz, autentifikaziorik gabeko urruneko erasotzaile batek bufferraren gainezkatzea eragin lezake kaltetutako gailu batean, eta horrek zerbitzuaren ukapen egoera (DoS) sor lezake. Ahultasunaren arrazoia da kaltetutako softwareak modu okerrean aztertzen dituela gailu bati zuzendutako HTTP pakete gaizki osatuak. Ahultasun horretarako CVE-2018-0470 identifikatzailea erreserbatu da.
  • Ciscoren bigarren belaunaldiko zerbitzu integratuen (ISR G2) SM-1T3/E3 routerren eta zerbitzu integratuen Cisco 4451-X (ISR4451-X) routerraren firmwareak duen ahultasun bat baliatuz, autentifikaziorik gabeko urruneko erasotzaile batek lor lezake ISR G2 routerra edo ISR4451-X gailuaren SM-1T3/E3 modulua birkargatzea, eta horrek zerbitzuaren ukapen egoera (DoS) sor lezake. Ahultasunaren arrazoia da erabiltzailearen sarreraren maneiu desegoki bat. Ahultasun horretarako CVE-2018-0485 identifikatzailea erreserbatu da.
  • Cisco IOS XE softwareak Network Address Translation (NAT) Session Initiation Protocol (SIP) Application Layer Gateway-en (ALG) duen ahultasun bat baliatuz, autentifikaziorik gabeko urruneko erasotzaile batek kaltetutako gailu baten birkarga eragin lezake. Ahultasun horretarako CVE-2018-0476 identifikatzailea erreserbatu da.
  • Cisco IOS Software eta Cisco IOS XE Software-ren klusterrak duen sarbidearen balioztatze okerreko ahultasun bat baliatuz, autentifikaziorik gabeko erasotzaile batek switcha blokeatzea edo gainkargatzea lor lezake, ICMP mezu gaizto bat bidaliz. Ahultasun horretarako CVE-2018-0475 identifikatzailea erreserbatu da.
  • CDP pakete jakin batzuen prozesatze oker bat baliatuz, autentifikaziorik gabeko erasotzaile batek zerbitzuaren ukapen egoera sortuko lukeen memoriaren ihesa eragin lezake. Ahultasun horretarako CVE-2018-0471 identifikatzailea erreserbatu da.
  • VLAN eta ataka bat errsdisabled egoeran sartzen direnean gertatzen den lasterketa baldintza bat baliatuz, erasotzaile batek switcha blokeatzea edo gainkargatzea lor lezake, zerbitzuaren ukapen egoera eraginez. Ahultasun horretarako CVE-2018-0480 identifikatzailea erreserbatu da.
  • Cisco IOS XE Software-ren CLI analizatzaileak dituen hainbat ahultasun baliatuz, autentifikatuta dagoen erasotzaile lokal batek komandoak exekuta litzake kaltetutako gailu baten azpiko Linux shell-ean, administratzaile pribilegioekin. Ahultasun horietarako CVE-2018-0477 eta CVE-2018-0481 identifikatzaileak erreserbatu dira.
  • Cisco IOS Software eta CiscoIOS XE Software-ren IPv6ren prozesamendu kodeak duen ahultasun bat baliatuz, autentifikatu gabeko urruneko erasotzaile batek gailua berrabiaraztea eragin lezake. Ahultasun horretarako CVE-2018-0467 identifikatzailea erreserbatu da.
  • Cisco IOS softwarearen Precision Time Protocol (PTP) azpisistemak duen ahultasun bat baliatuz, autentifikatu gabeko urruneko erasotzaile batek PTPan zerbitzuaren ukapen egoera (DoS) sor lezake. Ahultasun horretarako CVE-2018-0473 identifikatzailea erreserbatu da.
Etiketak: Eguneraketa, Cisco, Komunikazioak, Ahultasuna