9VSA-00041-001 CSIRT informa sobre vulnerabilidades en productos CISCO
Reporte de vulnerabilidades explicadas y enlaces para acceder a los parches de CISCO
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información entregada por CISCO referente vulnerabilidades detectadas en varios de sus productos y sus respectivas actualizaciones para mitigar el riesgo.
Vulnerabilidad
CVE-2019-1977
Impacto
Una vulnerabilidad dentro de la función Endpoint Learning de los switches Cisco Nexus de la serie 9000 que se ejecutan en el modo Application Centric Infrastructure (ACI) podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo de punto final en ciertas circunstancias.
La vulnerabilidad se debe a un aprendizaje inadecuado del punto final cuando los paquetes se reciben en un puerto específico desde fuera de la estructura ACI y se destinan a un punto final ubicado en una hoja de borde cuando se ha habilitado la opción Desactivar el aprendizaje remoto del punto final Esto puede provocar que se cree una entrada remota (XR) para el punto final afectado que se volverá obsoleta si el punto final migra a un puerto o conmutador hoja diferente. Esto da como resultado que el tráfico no llegue al punto final afectado hasta que la entrada remota pueda ser reaprendida por otro mecanismo.
Productos Afectados
En el momento de la publicación, esta vulnerabilidad afectaba a los Switches Fabric Cisco Nexus 9000 Series en modo ACI que ejecuten versiones de software Cisco NX-OS ACI anteriores a 12.2 (4M), 13.1 (2u) o 13.2 (1l).
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nexus-aci-dos
Vulnerabilidad
CVE-2019-1968
Impacto
Una vulnerabilidad en la función NX-API del software Cisco NX-OS podría permitir que un atacante remoto no autenticado haga que un proceso del sistema NX-API se reinicie inesperadamente.
La vulnerabilidad se debe a la validación incorrecta del encabezado HTTP de una solicitud que se envía a la NX-API. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP diseñada a la NX-API en un dispositivo afectado. Una explotación exitosa podría permitir al atacante causar una condición de denegación de servicio (DoS) en el servicio NX-API; sin embargo, el dispositivo NX-OS en sí mismo aún estaría disponible y pasaría tráfico de red.
Productos Afectados
En el momento de la publicación, esta vulnerabilidad afectaba a los siguientes productos de Cisco si ejecutaban una versión vulnerable del software Cisco NX-OS y tengan habilitada la función NX-API:
- MDS 9000 Series Multilayer Switches
- Nexus 3000 Series Switches
- Nexus 3500 Platform Switches
- Nexus 3600 Platform Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
- Nexus 9000 Series Switches in standalone NX-OS mode
- Nexus 9500 R-Series Switching Platform
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-api-dos
Vulnerabilidad
CVE-2019-1967
Impacto
Una vulnerabilidad en la función Network Time Protocol (NTP) del software Cisco NX-OS podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado.
La vulnerabilidad se debe al uso excesivo de los recursos del sistema cuando el dispositivo afectado está registrando una acción de caída para los paquetes NTP MODE_PRIVATE (Modo 7) recibidos. Un atacante podría aprovechar esta vulnerabilidad inundando el dispositivo con un flujo constante de paquetes NTP en Modo 7. Una explotación exitosa podría permitir al atacante causar un alto uso de CPU y memoria en el dispositivo afectado, lo que podría provocar que los procesos internos del sistema se reinicien o que el dispositivo afectado se recargue inesperadamente.
Productos Afectados
En el momento de la publicación, esta vulnerabilidad afectaba a los siguientes productos de Cisco si ejecutaban una versión vulnerable del software Cisco NX-OS y tengan habilitada la función NTP:
- MDS 9000 Series Multilayer Switches
- Nexus 3000 Series Switches
- Nexus 3500 Platform Switches
- Nexus 3600 Platform Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
- Nexus 9000 Series Switches in standalone NX-OS mode
- Nexus 9500 R-Series Switching Platform
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-ntp-dos
Vulnerabilidad
CVE-2019-1969
Impacto
Una vulnerabilidad en la implementación de la función Simple Network Management Protocol (SNMP) Access Control List (ACL) del software Cisco NX-OS podría permitir que un atacante remoto no autenticado realice un sondeo SNMP de un dispositivo afectado, incluso si está configurado para negar Tráfico SNMP
La vulnerabilidad se debe a una verificación de longitud incorrecta cuando el nombre de ACL configurado es la longitud máxima, que es de 32 caracteres ASCII. Un atacante podría aprovechar esta vulnerabilidad realizando consultas SNMP de un dispositivo afectado. Una explotación exitosa podría permitir al atacante realizar consultas SNMP que deberían haberse denegado. El atacante no tiene control de la configuración del nombre de ACMP SNMP.
Productos Afectados
En el momento de la publicación, esta vulnerabilidad afectaba a los siguientes productos de Cisco si ejecutaban una versión vulnerable del software Cisco NX-OS con una ACL SNMP específica configurada:
- Nexus 3000 Series Switches
- Nexus 3500 Platform Switches
- Nexus 3600 Platform Switches
- Nexus 9000 Series Switches in standalone NX-OS mode
- Nexus 9500 R-Series Switching Platform
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-snmp-bypass
Vulnerabilidad
CVE-2019-1963
Impacto
Una vulnerabilidad en el procesador de paquetes de entrada del Protocolo simple de administración de redes (SNMP) del Software Cisco FXOS y del Software Cisco NX-OS podría permitir que un atacante remoto autenticado haga que la aplicación SNMP en un dispositivo afectado se reinicie inesperadamente.
La vulnerabilidad se debe a la validación incorrecta de las variables codificadas en la sintaxis abstracta de notación uno (ASN.1) en los paquetes SNMP. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete SNMP diseñado al demonio SNMP en el dispositivo afectado. Una explotación exitosa podría permitir al atacante hacer que la aplicación SNMP se reinicie varias veces, lo que provocaría un reinicio a nivel del sistema y una condición de denegación de servicio (DoS).
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si tienen configurado SNMP y están ejecutando una versión vulnerable del software Cisco FXOS o NX-OS:
- Firepower 4100 Series
- Firepower 9300 Security Appliances
- MDS 9000 Series Multilayer Switches
- Nexus 1000 Virtual Edge for VMware vSphere
- Nexus 1000V Switch for Microsoft Hyper-V
- Nexus 1000V Switch for VMware vSphere
- Nexus 3000 Series Switches
- Nexus 3500 Platform Switches
- Nexus 3600 Platform Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
- Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
- Nexus 9000 Series Switches in standalone NX-OS mode
- Nexus 9500 R-Series Switching Platform
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
- UCS 6400 Series Fabric Interconnects
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-fxnxos-snmp-dos
Vulnerabilidad
CVE-2019-1962
Impacto
Una vulnerabilidad en el componente Cisco Fabric Services del software Cisco NX-OS podría permitir que un atacante remoto no autenticado cause bloqueos del proceso, lo que puede provocar una condición de denegación de servicio (DoS) en un sistema afectado.
La vulnerabilidad se debe a una validación insuficiente de los paquetes TCP cuando los procesa la función Cisco Fabric Services sobre IP (CFSoIP). Un atacante podría aprovechar esta vulnerabilidad al enviar un paquete TCP de Cisco Fabric Services malicioso a un dispositivo afectado. Una explotación exitosa podría permitir al atacante provocar bloqueos en el proceso, lo que provocaría una recarga del dispositivo y una condición DoS.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando una versión vulnerable del software Cisco NX-OS con CFSoIP habilitado:
- MDS 9000 Series Multilayer Switches
- Nexus 3000 Series Switches
- Nexus 3500 Platform Switches
- Nexus 3600 Platform Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
- Nexus 9000 Series Switches in standalone NX-OS mode
- Nexus 9500 R-Series Switching Platform
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-fsip-dos
Vulnerabilidad
CVE-2019-1964
Impacto
Una vulnerabilidad en la administración de sesión de Virtual Shell (VSH) para el software Cisco NX-OS podría permitir que un atacante remoto autenticado haga que un proceso VSH no se elimine al finalizar. Esto puede conducir a una acumulación de procesos VSH que pueden agotar la memoria del sistema. Cuando no hay memoria del sistema disponible, esto puede causar comportamientos inesperados del sistema y fallas.
La vulnerabilidad se debe a que el proceso VSH no se elimina correctamente cuando se desconecta una conexión de administración remota al dispositivo. Un atacante podría aprovechar esta vulnerabilidad al realizar repetidamente una conexión de administración remota al dispositivo y terminar la conexión de manera inesperada. Una explotación exitosa podría permitir al atacante hacer que los procesos VSH no se eliminen, lo que puede conducir a una condición de denegación de servicio (DoS) en todo el sistema. El atacante debe tener credenciales de usuario válidas para iniciar sesión en el dispositivo utilizando la conexión de administración remota.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando una versión vulnerable del software Cisco NX-OS:
- MDS 9000 Series Multilayer Switches
- Nexus 3000 Series Switches
- Nexus 3500 Platform Switches
- Nexus 3600 Platform Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
- Nexus 9000 Series Switches in standalone NX-OS mode
- Nexus 9500 R-Series Switching Platform
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-memleak-dos
Vulnerabilidad
CVE-2019-1965
Impacto
Una vulnerabilidad en la administración de sesión de Virtual Shell (VSH) para el software Cisco NX-OS podría permitir que un atacante remoto autenticado haga que un proceso VSH no se elimine al finalizar. Esto puede conducir a una acumulación de procesos VSH que pueden agotar la memoria del sistema. Cuando no hay memoria del sistema disponible, esto puede causar comportamientos inesperados del sistema y fallas.
La vulnerabilidad se debe a que el proceso VSH no se elimina correctamente cuando se desconecta una conexión de administración remota al dispositivo. Un atacante podría aprovechar esta vulnerabilidad al realizar repetidamente una conexión de administración remota al dispositivo y terminar la conexión de manera inesperada. Una explotación exitosa podría permitir al atacante hacer que los procesos VSH no se eliminen, lo que puede conducir a una condición de denegación de servicio (DoS) en todo el sistema. El atacante debe tener credenciales de usuario válidas para iniciar sesión en el dispositivo utilizando la conexión de administración remota.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando una versión vulnerable del software Cisco NX-OS:
- MDS 9000 Series Multilayer Switches
- Nexus 3000 Series Switches
- Nexus 3500 Platform Switches
- Nexus 3600 Platform Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 7700 Series Switches
- Nexus 9000 Series Switches in standalone NX-OS mode
- Nexus 9500 R-Series Switching Platform
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-nxos-memleak-dos
Vulnerabilidad
CVE-2019-1966
Impacto
Una vulnerabilidad en un comando CLI específico dentro del contexto de administración local (local-mgmt) para el software Cisco UCS Fabric Interconnect podría permitir que un atacante local autenticado obtenga privilegios elevados como usuario root en un dispositivo afectado.
La vulnerabilidad se debe a las opciones de subcomando extrañas presentes para un comando CLI específico dentro del contexto local-mgmt. Un atacante podría aprovechar esta vulnerabilidad autenticándose en un dispositivo afectado, ingresando el contexto local-mgmt, y emitiendo un comando CLI específico y enviando la entrada del usuario. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios del sistema operativo como root en un dispositivo afectado. El atacante necesitaría tener credenciales de usuario válidas para el dispositivo.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando una versión vulnerable del software Cisco UCS Fabric Interconnect:
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
- UCS 6400 Series Fabric Interconnects
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-ucs-privescalation
Vulnerabilidad
CVE-2019-12643
Impacto
Una vulnerabilidad en el contenedor de servicios virtuales API REST de Cisco para el software Cisco IOS XE podría permitir que un atacante remoto no autenticado omita la autenticación en el dispositivo Cisco IOS XE administrado.
La vulnerabilidad se debe a una verificación incorrecta realizada por el área de código que administra el servicio de autenticación API REST. Un atacante podría aprovechar esta vulnerabilidad al enviar solicitudes HTTP maliciosas al dispositivo objetivo. Una explotación exitosa podría permitir al atacante obtener el identificador de token de un usuario autenticado. Este token-id podría usarse para omitir la autenticación y ejecutar acciones privilegiadas a través de la interfaz del contenedor del servicio virtual REST API en el dispositivo Cisco IOS XE afectado.
Productos Afectados
Esta vulnerabilidad afecta a los dispositivos Cisco que están configurados para usar una versión vulnerable del contenedor de servicios virtuales API REST de Cisco. En el momento de la publicación, esta vulnerabilidad afectaba a los siguientes productos:
- Cisco 4000 Series Integrated Services Routers
- Cisco ASR 1000 Series Aggregation Services Routers
- Cisco Cloud Services Router 1000V Series
- Cisco Integrated Services Virtual Router
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190828-iosxe-rest-auth-bypass
Vulnerabilidad
CVE-2019-1944
CVE-2019-1945
Impacto
Una vulnerabilidad en la funcionalidad de túnel inteligente de Cisco ASA podría permitir a un atacante local autenticado elevar los privilegios al usuario raíz. Esta escalada de privilegios ocurre en un dispositivo cliente que intenta establecer una conexión de túnel inteligente con Cisco ASA. La escalada no se produce en el propio ASA.
Productos Afectados
Estas vulnerabilidades afectan el software Cisco ASA.
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190807-asa-multi
Vulnerabilidad
CVE-2019-12299
Impacto
Una vulnerabilidad en el proceso para crear bloques de IP predeterminados durante la inicialización del dispositivo para los dispositivos de seguridad Cisco Firepower 4100 Series y Firepower 9300 que ejecutan el software Cisco FXOS podría permitir que un atacante remoto no autenticado envíe tráfico a la dirección IP local del dispositivo, evitando cualquier filtro que están configurados para denegar el tráfico de administración de IP local.
Productos Afectados
Esta vulnerabilidad afecta a los dispositivos de seguridad Cisco Firepower 4100 Series y Firepower 9300.
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171115-firepower1
Vulnerabilidad
CVE-2019-1936
Impacto
Una vulnerabilidad en la interfaz de administración web de Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director y Cisco UCS Director Express para Big Data podría permitir que un atacante remoto autenticado ejecute comandos arbitrarios en el shell Linux subyacente como raíz usuario. La explotación de esta vulnerabilidad requiere acceso privilegiado a un dispositivo afectado.
Productos Afectados
- Cisco IMC Supervisor releases:
- 1
- 2.0.0 a 2.2.0.6
- Cisco UCS Director releases:
- 0
- 5
- 6.0.0 y 6.6.1.0
- 7.0.0 y 6.7.1.0
- Cisco UCS Director Express for Big Data releases:
- 0
- 5
- 6
- 7.0.0 y 3.7.1.0
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-ucs-cmdinj
Vulnerabilidad
CVE-2019-1937
Impacto
Una vulnerabilidad en la interfaz de administración web de Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director y Cisco UCS Director Express para Big Data podría permitir que un atacante remoto no autenticado adquiera un token de sesión válido con privilegios de administrador, evitando al usuario autenticación.
Productos Afectados
- Cisco IMC Supervisor releases:
- 2.0.3 a 2.2.0.6
- Cisco UCS Director releases:
- 6.0.0 y 6.6.1.0
- 7.0.0 y 6.7.1.0
- Cisco UCS Director Express for Big Data releases:
- 6
- 7.0.0 y 3.7.1.0
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-ucs-authby
Vulnerabilidad
CVE-2019-1935
Impacto
Una vulnerabilidad en el Cisco Integrated Management Controller (IMC) Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data podría permitir que un atacante remoto no autenticado inicie sesión en la CLI de un sistema afectado utilizando la cuenta de usuario SCP (scpuser) , que tiene credenciales de usuario predeterminadas.
Productos Afectados
- Cisco IMC Supervisor releases:
- 2.0.3 a 2.2.0.6
- Cisco UCS Director releases:
- 0
- 5
- 6.0.0 y 6.6.1.0
- 7.0.0 y 6.7.1.0
- Cisco UCS Director Express for Big Data releases:
- 0
- 5
- 6
- 7.0.0 y 3.7.1.0
Mitigación
Actualizar el producto según lo indicado por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-usercred
Informe
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA-00041-001