Cabecera-v2-web.jpg

Actualizaciones de seguridad para Cisco abordan múltiples vulnerabilidades de riesgo alto y medio


Cisco ha lanzado recientemente actualizaciones de seguridad que abordan 52 vulnerabilidades, de las cuales 38 han sido catalogadas como de riesgo alto y 14 de riesgo medio, las mismas afectan a diversos de sus productos detallados a continuación. La explotación exitosa de estos fallos podría permitir a un atacante realizar ataques de denegación de servicios (DoS), ejecutar código arbitrario, escalar privilegios, obtener información, entre otros.

En el siguiente cuadro se detallan las 38 vulnerabilidades de riesgo alto, agrupadas por su identificador, software y productos afectados:

CiscoTable1.png

CiscoTable2.png

CiscoTable3.png

CiscoTable4.png

Múltiples vulnerabilidades que permitirían a un atacante realizar ataques de denegación de servicios (DoS):

Los CVE-2020-3421 y CVE-2020-3480, afectan a la característica Zone-Based Firewall de Cisco IOS XE y se dan debido a un manejo incompleto de los paquetes de capa 4 a través del dispositivo. Un atacante remoto no autenticado podría explotar exitosamente este fallo enviando determinadas secuencias de patrones de tráfico a través del dispositivo.

El CVE-2020-3429, afecta a las implementaciones de seguridad WPA2 y WPA3 de Cisco IOS XE Wireless Controller Software para la familia de dispositivos Cisco Catalyst 9000; y se da debido a un procesamiento incorrecto de los paquetes durante el protocolo de enlace de autenticación WPA2 y WPA3. Un atacante adyacente a la red no autenticado podría explotar exitosamente esta vulnerabilidad enviando un paquete de autenticación especialmente diseñado, al dispositivo afectado.

Mientras que el CVE-2020-3408, afecta a la característica Split DNS del software Cisco IOS y IOS XE. Este fallo se da debido a que el motor de expresión regular (regex) utilizado con Split DNS de las versiones afectadas puede expirar cuando se procesa la configuración de lista de nombres DNS. Un atacante remoto no autenticado podría explotar exitosamente esta vulnerabilidad intentando resolver una dirección o nombre de host que maneja el dispositivo afectado.

El CVE-2020-3409, afecta a la característica PROFINET del software Cisco IOS y IOS XE; y se da debido a una insuficiente lógica procesamiento de paquetes malformados PROFINET enviados al dispositivo afectado. Un atacante adyacente a la red no autenticado podría explotar este fallo enviando paquetes especialmente diseñados al dispositivo.

El CVE-2020-3359, afecta a la funcionalidad multicast DNS (mDNS) de Cisco IOS XE Software para Cisco Catalyst 9800 Series Wireless Controllers; y se da debido a una valoración incorrecta de los paquetes mDNS. Un atacante remoto no autenticado podría explotar exitosamente este fallo enviando paquetes especialmente diseñados al dispositivo afectado.

El CVE-2020-3465, afecta al software Cisco IOS XE y se da debido a un manejo incorrecto de ciertas tramas Ethernet válidas, pero no típicas. Un atacante adyacente a la red no autenticado podría explotar exitosamente este fallo enviando tramas Ethernet al segmento de Ethernet.

El CVE-2020-3422, afecta a la característica IP Service Level Agreement (SLA) responder del software Cisco IOS XE; y se da debido a que el respondedor IP SLA podría consumir un puerto el cual podría ser utilizado por otra función. Un atacante remoto no autenticado podría explotar exitosamente este fallo enviando paquetes de control IP SLA específicos al respondedor IP SLA de un dispositivo afectado.

El CVE-2020-3492, afecta al procesador de paquetes Flexible NetFlow Version 9 de Cisco IOS XE y AireOS Software; y se da debido una validación insuficiente de ciertos parámetros en un registro Flexible NetFlow Version 9. Un atacante remoto no autenticado podría explotar exitosamente esta vulnerabilidad falsificando la dirección de un punto de acceso existente en la red y enviando un paquete de control y aprovisionamiento de puntos de acceso inalámbricos (CAPWAP) con un registro especialmente diseñado al dispositivo afectado.

El CVE-2020-3510, afecta al componente Umbrella Connector del software Cisco IOS XE para los switches Cisco Catalyst 9200 Series; y se da debido a un manejo de errores insuficiente durante el análisis de solicitudes DNS. Un atacante remoto no autenticado podría explotar exitosamente este fallo enviando solicitudes DNS maliciosas a la interfaz de cliente de Umbrella Connector de un dispositivo afectado.

El CVE-2020-3511, afecta al subsistema ISDN de Cisco IOS y IOS XE software; y se da debido a una validación insuficiente de la entrada de datos cuando se procesan mensajes ISDN Q.931. Un atacante adyacente a la red no autenticado podría explotar este fallo enviando mensajes ISDN Q.931 maliciosos a un dispositivo afectado.

El CVE-2020-3390, afecta a la generación de trampas del protocolo SNMP(Simple Network Management Protocol) para clientes inalámbricos del software Cisco IOS XE Wireless Controller para la familia de dispositivos Cisco Catalyst 9000; y se da debido a una falta de validación de la información utilizada para generar trampas SNMP en relación con una conexión de cliente inalámbrica. Un atacante adyacente a la red no autenticado podría explotar este fallo enviando un paquete 802.1x con parámetros especialmente diseñados, durante la fase de configuración de la autenticación inalámbrica de una conexión.

El CVE-2020-3509, afecta al controlador de mensajes DHCP del software Cisco IOS XE para los routers Cisco cBR-8 Converged Broadband; y se da debido a un manejo insuficiente de errores cuando se analizan mensajes DHCP versión 4 (DHCPv4). Un atacante remoto no autenticado podría explotar esta vulnerabilidad enviando un mensaje malicioso DHCPv4 a través de una interfaz WAN de un dispositivo afectado.

El CVE-2020-3512, afecta al controlador PROFINET para los mensajes LLDP (Link Layer Discovery Protocol) de los software Cisco IOS y IOS XE. Este fallo se da debido a una validación insuficiente de los mensajes LLDP en el controlador de mensaje PROFINET LLDP. Un atacante adyacente a la red no autenticado podría explotar este fallo enviando mensajes LLDP maliciosos a un dispositivo afectado.

El CVE-2020-3508, afecta a la funcionalidad IP Address Resolution Protocol (ARP) del software Cisco IOS XE para los routers Cisco ASR 1000 Series Aggregation Services con un procesador de servicios integrados (ESP) de 20 Gbps instalado. Este fallo se da debido a un manejo insuficiente de los errores provocados cuando un dispositivo alcanza las limitaciones de la plataforma. Un atacante adyacente a la red no autenticado podría explotar este fallo enviando una serie de mensajes IP ARP maliciosos al dispositivo afectado.

El CVE-2020-3428, afecta a la funcionalidad WLAN Local Profiling del software Cisco IOS XE Wireless Controller para la familia de dispositivos Cisco Catalyst 9000; y se da debido a un análisis incorrecto de paquetes HTTP al realizar la clasificación de dispositivos endpoint basados en HTTP. Un atacante adyacente a la red no autenticado podría explotar esta vulnerabilidad enviando un paquete HTTP especialmente diseñado al dispositivo afectado.

El CVE-2020-3407, afecta a las funciones de lista de control de acceso (ACL) RESTCONF y NETCONF-YANG del software Cisco IOS XE; y se da debido a un procesamiento incorrecto de la lista de control de acceso asociada con la funcionalidad RESTCONF o NETCONF-YANG. Un atacante remoto no autenticado podría explotar este fallo accediendo al dispositivo afectado utilizando RESTCONF o NETCONF-YANG.

Mientras que los CVE-2020-3486, CVE-2020-3487, CVE-2020-3488, CVE-2020-3489, CVE-2020-3493, CVE-2020-3494, CVE-2020-3399 y CVE-2020-3497, afectan al protocolo Control and Provisioning of Wireless Access Points (CAPWAP) del software Cisco IOS XE para los dispositivos Cisco Catalyst 9800 Series Wireless Controllers; y se dan debido a una validación insuficiente de los paquetes CAPWAP. Un atacante adyacente a la red no autenticado podría explotar estos fallos enviando paquetes CAPWAP malformados a un dispositivo afectado.

El CVE-2020-3552, afecta al controlador de paquetes Ethernet de Cisco Aironet Access Points (APs) Software; y se da debido a una validación insuficiente de la entrada de datos. Un atacante adyacente a la red no autenticado podría explotar este fallo conectado como cliente a la interfaz Ethernet del dispositivo afectado y enviando una serie de paquetes específicos en un periodo de tiempo corto.

El CVE-2020-3560, afecta a Cisco Aironet Access Points (APs) y se da debido a un manejo de recursos inapropiado durante el procesamiento de paquetes específicos. Un atacante remoto no autenticado podría explotar este fallo enviando una serie de paquetes UDP especialmente diseñados a un puerto específico de un dispositivo afectado.

El CVE-2020-3527, afecta al kernel Polaris de los switches Cisco Catalyst 9200 Series y se da debido a una validación insuficiente del tamaño de los paquetes. Un atacante remoto no autenticado podría explotar este fallo enviando tramas más grandes que el tamaño de MTU (Unidad máxima de transferencia) configurado en la interfaz de administración del dispositivo.

El CVE-2020-3414, afecta al procesador de paquetes del software Cisco IOS XE para los routers Cisco 4461 Integrated Services; y se da debido a un procesamiento incorrecto del tráfico IPv4 o IPv6 hacia o a través de un dispositivo afectado. Un atacante remoto no autenticado podría explotar este fallo enviando tráfico IP hacia o a través de un dispositivo afectado.

El CVE-2020-3526, afecta al motor Common Open Policy Service (COPS) del software Cisco IOS XE en los routers Cisco cBR-8 Converged Broadband; y se da debido a una validación insuficiente de la entrada de datos. Un atacante remoto no autenticado podría explotar exitosamente este fallo enviando mensajes COPS malformados al dispositivo afectado.

Además se abordaron vulnerabilidades que permitirían a un atacante local autenticado ejecutar código arbitrario. Las mismas han sido identificadas con los CVE-2020-3416, CVE-2020-3417 y CVE-2020-3513, estos fallos afectan a las rutinas de inicialización ejecutadas durante el arranque del software Cisco IOS XE; y se dan debido a validaciones incorrectas de los scripts de arranque cuando se configuran variables específicas del monitor ROM (ROMMON).

Por otro lado, el CVE-2020-3400 trata de una vulnerabilidad de tipo Authorization Bypass que afecta la interfaz de usuario web del software Cisco IOS XE; y se da debido a una autorización insuficiente de las solicitudes de acceso a la interfaz de usuario web. La explotación exitosa de este fallo permitiría a un atacante remoto autenticado utilizar partes de la interfaz para las que no está autorizado.

El CVE-2020-3524, trata de una vulnerabilidad de tipo Improper Access Control que afecta al software Cisco IOS XE ROM Monitor (ROMMON); y se da debido a la presencia de una opción de configuración de depuración en el software afectado. La explotación exitosa de este fallo permitiría a un atacante físico no autenticado romper la cadena de confianza y cargar la imagen de un software comprometido en un dispositivo afectado.

Múltiples vulnerabilidades que afectan al framework de administración web del software C, yisco IOS XE que permitirían a un atacante remoto autenticado con permisos de solo lectura escalar privilegios. El CVE-2020-3141, se da debido a una falta de mecanismos de verificación de los datos de entrada y validación para ciertas solicitudes HTTP a APIs en un dispositivo afectado. Mientras que el CVE-2020-3425, se da debido a una protección insuficiente de información confidencial.

Finalmente, el CVE-2020-3426 afecta a la implementación del subsistema Low Power, Wide Area (LPWA) del software Cisco IOS; y se da debido a una falta de mecanismos de verificación de entrada y validación para mensajes de módem del protocolo virtual-LPWA (VLPWA). La explotación exitosa de este fallo permitiría a un atacante remoto no autenticado obtener acceso a información confidencial o realizar ataques de denegación de servicios (DoS).

Además, fueron abordadas vulnerabilidades de riesgo medio, que afectan a los siguientes dispositivos ejecutando las versiones 17.1.1,17.2, 17.2.1, 16.9.4, 16.12.1, Gibraltar-16.11.1, Amsterdam-17.2.1 el software Cisco IOS y IOS XE:

  • Cisco ASR 1000 Series Aggregation Services Routers
  • Cisco Cloud Services Router 1000V Series
  • Cisco Catalyst 3850 Series Switches
  • Cisco Catalyst 3650 Series Switches
  • Cisco 1000, 4000 Series Integrated Services Routers
  • Cisco Catalyst 9200, 9300, 9400, 9500 y 9600 Series Switches
  • Cisco 1100 Series Industrial Integrated Services Routers
  • Cisco Catalyst 9800 Series Wireless Controllers
  • Cisco cBR Series Converged Broadband Routers

Algunas de las más resaltantes son:

Múltiples vulnerabilidades que permitirían a un atacante local: escalar privilegios (CVE-2020-3393), ejecutar código arbitrario (CVE-2020-3423), obtener información (CVE-2020-3477), sobreescribir archivos (CVE-2020-3476), obtener acceso no autorizado a archivos del sistema (CVE-2020-3503) e inyectar comandos (CVE-2020-3403) en el software Cisco IOS XE.

Recomendaciones:

Actualizar los productos afectados a las siguientes versiones:

  • Cisco IOS y IOS XE Software, a las versiones 16.4.1; 16.5(0.20); Gibraltar-16.12.4; Fuji-16.9.6; Amsterdam-17.3.1; Amsterdam-17.2.1r; Amsterdam-17.2.1; Amsterdam-17.1.2 o Amsterdam-17.2.2 para los siguientes dispositivos:
    • ASR 900, 920, 1000 Series Aggregation Services Routers, desde el siguiente enlace.
    • Cisco 1000, 4000 Series Integrated Services Routers, desde el siguiente enlace.
    • Cisco Catalyst 9800 Series Wireless Controllers, desde el siguiente enlace.
    • Cisco Catalyst 3850, 3650, 9300, 9400, 9500, 9600, 9800 y 9200 Series Switches, desde el siguiente enlace.
    • Cisco Cloud Services Router 1000V Series, desde el siguiente enlace.
    • Cisco 800, 1000, 1100, 4300 Series Industrial Integrated Services Routers, desde el siguiente enlace.
    • Cisco cBR Series Converged Broadband Routers, desde el siguiente enlace.
    • Cisco Industrial Ethernet 4000, 5000 Series Switches, desde el siguiente enlace.
    • Embedded Services 3300 Series Switches, desde el siguiente enlace.
    • ESR6300 Embedded Series Routers, desde el siguiente enlace.
    • Cisco Network Convergence System 4200 Series, desde el siguiente enlace.
  • Cisco Aironet 1540, 1560, 1810, 1815, 1840, 1850, 2800 y 3800 Series Access Points, a las versiones ap-17.2.1 ap-17.2.0.9; ap-17.1.1s; ap-17.1.0.27; ap-16.12.2s o ap-16.12.1.10, desde el siguiente enlace.

Referencias:



pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11