9VSA20-00162-01 CSIRT comparte actualización para productos CISCO
CSIRT comparte la información entregada por Cisco referente a diversas vulnerabilidades que afectan a sus productos
RESUMEN
El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información entregada por Cisco referente a diversas vulnerabilidades que afectan a sus productos. El presente informe incluye las respectivas medidas de mitigación.
VULNERABILIDADES
CVE-2020-3167
CVE-2020-3171
CVE-2020-3172
CVE-2020-3166
CVE-2019-16012
CVE-2019-16010
CVE-2020-3264
CVE-2020-3266
CVE-2020-3265
CVE-20-3167
Impacto
Una vulnerabilidad en la interfaz de línea de comandos (CLI) del software Cisco FXOS y del software Cisco UCS Manager podría permitir que un atacante local autenticado ejecute comandos arbitrarios en el sistema operativo (SO) subyacente.
La vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al incluir argumentos diseñados para comandos específicos. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario actualmente conectado para todas las plataformas afectadas, excluyendo las interconexiones Fabric Cisco UCS 6400 Series. En las interconexiones Fabric de Cisco UCS 6400 Series, los comandos inyectados se ejecutan con privilegios de root.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando una versión vulnerable del software Cisco FXOS o del software Cisco UCS Manager:
- Firepower 1000 Series
- Firepower 2100 Series
- Firepower 4100 Series
- Firepower 9300 Security Appliances
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
- UCS 6400 Series Fabric Interconnects
Más detalles se pueden encontrar en el enlace.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cmdinj
CVE-20-3171
Impacto
Una vulnerabilidad en la interfaz de línea de comandos (CLI) de administración local (local-mgmt) del software Cisco FXOS y del software Cisco UCS Manager podría permitir que un atacante local autenticado ejecute comandos arbitrarios en el sistema operativo (SO) subyacente de un dispositivo afectado.
La vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad al incluir argumentos diseñados para comandos específicos. Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el sistema operativo subyacente con los privilegios del usuario actualmente conectado para todas las plataformas afectadas, excluyendo las interconexiones Fabric Cisco UCS 6400 Series. En las interconexiones Fabric de Cisco UCS 6400 Series, los comandos inyectados se ejecutan con privilegios de root.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando una versión vulnerable del software Cisco FXOS o del software Cisco UCS Manager:
- Firepower 2100 Series
- Firepower 4100 Series
- Firepower 9300 Security Appliances
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
- UCS 6400 Series Fabric Interconnects
Más detalles se pueden encontrar en el enlace.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-ucs-cli-cmdinj
CVE-20-3172
Impacto
Una vulnerabilidad en la función de Cisco Discovery Protocol del software Cisco FXOS y el software Cisco NX-OS podría permitir que un atacante adyacente no autenticado ejecute código arbitrario como root o cause una condición de denegación de servicio (DoS) en un dispositivo afectado.
La vulnerabilidad existe debido a los encabezados de paquetes de Cisco Discovery Protocol insuficientemente validados. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete de Cisco Discovery Protocol diseñado a un dispositivo afectado adyacente a la Capa 2. Una explotación exitosa podría permitir al atacante causar un desbordamiento del búfer que podría permitirle ejecutar código arbitrario como root o causar una condición DoS en el dispositivo afectado.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando una versión vulnerable del software Cisco FXOS o del software Cisco NX-OS y si están configurados para usar el Protocolo de descubrimiento de Cisco:
- Firepower 4100 Series
- Firepower 9300 Security Appliances
- MDS 9000 Series Multilayer Switches
- Nexus 1000 Virtual Edge for VMware vSphere
- Nexus 1000V Switch for Microsoft Hyper-V
- Nexus 1000V Switch for VMware vSphere
- Nexus 3000 Series Switches
- Nexus 5500 Platform Switches
- Nexus 5600 Platform Switches
- Nexus 6000 Series Switches
- Nexus 7000 Series Switches
- Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
- Nexus 9000 Series Switches in standalone NX-OS mode
- UCS 6200 Series Fabric Interconnects
- UCS 6300 Series Fabric Interconnects
Más detalles se pueden encontrar en el enlace.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-nxos-cdp
CVE-20-3166
Impacto
Una vulnerabilidad en la CLI del software Cisco FXOS podría permitir que un atacante local autenticado lea o escriba archivos arbitrarios en el sistema operativo (SO) subyacente.
La vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad al incluir argumentos diseñados para un comando CLI específico. Una explotación exitosa podría permitir al atacante leer o escribir en archivos arbitrarios en el sistema operativo subyacente.
Productos Afectados
En el momento de la publicación, esta vulnerabilidad afectaba a los siguientes productos de Cisco si ejecutaban una versión vulnerable del software Cisco FXOS:
- Firepower 1000 Series
- Firepower 2100 Series
- Firepower 4100 Series
- Firepower 9300 Security Appliances
Más detalles se pueden encontrar en el enlace.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-fxos-cli-file
CVE-20-16012
Impacto
Una vulnerabilidad en la interfaz web del software vManage de la solución SD-WAN de Cisco podría permitir que un atacante remoto autenticado realice ataques de inyección SQL en un sistema afectado.
La vulnerabilidad existe porque la interfaz de usuario web valida incorrectamente los valores de SQL. Un atacante podría aprovechar esta vulnerabilidad autenticándose en la aplicación y enviando consultas SQL maliciosas a un sistema afectado. Una explotación exitosa podría permitir al atacante modificar valores o devolver valores de la base de datos subyacente, así como del sistema operativo.
Productos Afectados
En el momento de la publicación, esta vulnerabilidad afectaba a las versiones de software vManage de la solución SD-WAN de Cisco anteriores a la versión 19.2.2.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200318-vmanage-cypher-inject
CVE-20-16010
Impacto
Una vulnerabilidad en la interfaz web del software Cisco SD-WAN vManage podría permitir que un atacante remoto autenticado realice un ataque cross-site scripting (XSS) contra un usuario de la interfaz de administración basada en web del software vManage.
La vulnerabilidad se debe a una validación insuficiente de la entrada proporcionada por el usuario en la interfaz de administración web. Un atacante podría aprovechar esta vulnerabilidad persuadiendo a un usuario de la interfaz para que haga clic en un enlace diseñado. Una explotación exitosa podría permitir al atacante ejecutar código de script arbitrario en el contexto de la interfaz o acceder a información confidencial basada en el navegador.
Productos Afectados
En el momento de la publicación, esta vulnerabilidad afectaba a las versiones del software Cisco vManage anteriores a la versión 19.2.2.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200318-vmanage-xss
CVE-20-3264
Impacto
Una vulnerabilidad en el software de la Solución SD-WAN de Cisco podría permitir que un atacante local autenticado cause un desbordamiento del búfer en un dispositivo afectado.
La vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico diseñado a un dispositivo afectado. Una explotación exitosa podría permitir al atacante obtener acceso a información a la que no está autorizado y ejecutar cambios en el sistema que no está autorizado a realizar.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando una versión de software de la Solución SD-WAN de Cisco anterior a la Versión 19.2.2:
- vBond Orchestrator Software
- vEdge 100 Series Routers
- vEdge 1000 Series Routers
- vEdge 2000 Series Routers
- vEdge 5000 Series Routers
- vEdge Cloud Router Platform
- vManage Network Management Software
- vSmart Controller Software
Más detalles se pueden encontrar en el enlace.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwanbo-QKcABnS2
CVE-20-3266
Impacto
Una vulnerabilidad en la interfáz de linea de comandos (CLI) del software Cisco SD-WAN Solution podría permitir que un atacante local autenticado inyecte comandos arbitrarios que se ejecutan con privilegios de root.
La vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría explotar esta vulnerabilidad autenticándose en el dispositivo y enviando datos diseñados a la utilidad CLI. El atacante debe estar autenticado para acceder a la utilidad CLI. Una explotación exitosa podría permitir al atacante ejecutar comandos con privilegios de root.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando una versión de software de la Solución SD-WAN de Cisco anterior a la Versión 19.2.2:
- vBond Orchestrator Software
- vEdge 100 Series Routers
- vEdge 1000 Series Routers
- vEdge 2000 Series Routers
- vEdge 5000 Series Routers
- vEdge Cloud Router Platform
- vManage Network Management System
- vSmart Controller Software
Más detalles se pueden encontrar en el enlace.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwclici-cvrQpH9v
CVE-20-3265
Impacto
Una vulnerabilidad en el software de soluciones de Cisco SD-WAN podría permitir a un atacante local autenticado elevar los privilegios de root en el sistema operativo subyacente.
La vulnerabilidad se debe a una validación de entrada insuficiente. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada a un sistema afectado. Una explotación exitosa podría permitir al atacante obtener privilegios de nivel raíz.
Productos Afectados
Esta vulnerabilidad afecta a los siguientes productos de Cisco si están ejecutando una versión de software de la Solución SD-WAN de Cisco anterior a la Versión 19.2.2:
- vBond Orchestrator Software
- vEdge 100 Series Routers
- vEdge 1000 Series Routers
- vEdge 2000 Series Routers
- vEdge 5000 Series Routers
- vEdge Cloud Router Platform
- vManage Network Management System
- vSmart Controller Software
Más detalles se pueden encontrar en el enlace.
Mitigación
Aplicar las actualizaciones publicadas por el fabricante.
Enlace
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwpresc-ySJGvE9
INFORME
El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA20-00162-01