9VSA21-00375-01 CSIRT comparte mitigaciones obtenidas de Cisco
CSIRT comparte la información entregada por Cisco, sobre vulnerabilidades en varios de sus productos.
Resumen
El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información entregada por Cisco, sobre vulnerabilidades en varios de sus productos.
Este informe incluye las medidas de mitigación, consistentes en instalar las últimas actualizaciones de los productos afectados.
Vulnerabilidades
CVE-2021-1264
CVE-2021-1257
CVE-2021-1265
CVE-2021-1138
CVE-2021-1139
CVE-2021-1140
CVE-2021-1141
CVE-2021-1142
CVE-2021-1241
CVE-2021-1273
CVE-2021-1274
CVE-2021-1278
CVE-2021-1279
CVE-2021-1302
CVE-2021-1304
CVE-2021-1305
CVE-2021-1218
CVE-2021-1259
CVE-2021-1300
CVE-2021-1301
Cisco SD-WAN vManage
Impacto
CVE-2021-1264 es calificado por Cisco como una vulnerabilidad crítica. Afecta a la herramienta Command Runner del Cisco DNA Center y podría permitir a un atacante remoto no autenticado realizar un ataque de inyección de comandos. La vulnerabilidad tiene lugar por una insuficiente validación de entradas por la herramienta Command Runner.
CVE-2021-1257 y CVE-2021-1265 son vulnerabilidades que afectan a Cisco DNA Center y son consideradas como de riesgo alto por el proveedor:
CVE-2021-1257 es una vulnerabilidad de falsificación de petición en sitios cruzados (CSRF) en la interfaz de administración web del Cisco Digital Network Architecture Center (Cisco DNA Center).
Un ataque CSRF fuerza al usuario a ejecutar acciones no deseadas en una aplicación web en la que se encuentra autenticado, con lo que un atacante remoto puede manipular al usuario para que ejecute acciones maliciosas sin su conocimiento o consentimiento.
CVE-2021-1265 es una vulnerabilidad en la función de archivo de configuración del Cisco Digital Network Architecture Center (Cisco DNA Center). Esta ocurre porque los archivos son guardados en texto llano, lo que puede ser recuperado por varias llamadas de la API.
Un atacante podría explotar esta vulnerabilidad a través de autenticarse en el aparato y ejecutar una serie de llamadas de la API, obteniendo las configuraciones desenmascaradas de los aparatos administrados.
CVE-2021-1138, CVE-2021-1139, CVE-2021-1140, CVE-2021-1141 y CVE-2021-1142 son calificadas por Cisco como vulnerabilidades críticas. Afectan a la interfaz de usuario (UI) del Cisco Smart Software Manager Satellite y permitirían a un atacante remoto no autenticado ejecutar comandos arbitrarios en el sistema operativo subyacente. Estas vulnerabilidades existen debido a una validación insuficiente de entradas.
Las CVE-2021-1241, CVE-2021-1273, CVE-2021-1274, CVE-2021-1278 y CVE-2021-1279 son vulnerabilidades de Denegación de Servicio que afectan a Cisco SD-WAN y que son consideradas como de riesgo alto por el proveedor.
CVE-2021-1241 permite a un atacante remoto realizar un ataque de denegación de servicio (DoS). La vulnerabilidad existe debido a un error de límites en las funciones de túnel VPN. Un atacante remoto puede detonar una corrupción de memoria y provocar una condición DoS en el sistema objetivo.
CVE-2021-1273 permite a un atacante remoto realizar un ataque de denegación de servicio (DoS). Esta vulnerabilidad tiene lugar por culpa del chequeo de límites en la función de túnel IPSec. Un atacante remoto puede enviar paquetes IPv4 o IPv6 especialmente diseñados, detonando una corrupción de memoria y provocar una condición DoS en el sistema objetivo.
CVE-2021-1274 permite a un atacante remoto realizar un ataque de denegación de servicio (DoS). La vulnerabilidad existe debido a un error de desreferencia NULL pointer en vDaemon. Un atacante remoto puede enviar datos especialmente diseñados a la aplicación y realizar un ataque DoS.
CVE-2021-1278 permite a un atacante remoto realizar un ataque de denegación de servicio (DoS). La vulnerabilidad existe por la falta de chequeos de validación para la información ingresada usada para crear enlaces simbólicos. Un usuario local puede crear un enlace simbólico a un archivo objetivo en una ruta específica y causar una condición DoS en el sistema objetivo.
CVE-2021-1279 permite a un atacante remoto realizar un ataque de denegación de servicio (DoS). La vulnerabilidad existe por la falta de chequeos de validación para la información ingresada en la funcionalidad de administración de SNMPv3. Un usuario local puede ingresar información especialmente diseñada a la aplicación y realizar un ataque DoS.
CVE-2021-1300 es una vulnerabilidad considerada de alto riesgo y que afecta a Cisco SD-WAN. Existe debido a un manejo incorrecto del tráfico IP.
Un atacante podría explotar esta vulnerabilidad al enviar tráfico IP específicamente diseñado a través de un aparato afectado, que podría causar un desbordamiento de buffer cuando el tráfico es procesado. Una explotación exitosa podría permitir al atacante ejecutar código arbitrario en el sistema operativo subyacente con privilegios de superusuario.
CVE-2021-1301 es una vulnerabilidad considerada de alto riesgo y que afecta al subsistema NETCONF de Cisco SD-WAN. Existe debido a una validación insuficiente de los datos ingresados por el usuario y leídos por el sistema durante el establecimiento de una conexión SSH. Un atacante podría explotar esta vulnerabilidad creando un archivo para leer el sistema afectado, causando un desbordamiento de buffer que podría resultar en una condición DoS en el aparato o sistema afectado.
CVE-2021-1302, CVE-2021-1304, CVE-2021-1305 afectan a Cisco SD-WAN vManage, y son consideradas de riesgo medio.
CVE-2021-1302 permite a un atacante remoto evadir chequeos de autorización. La vulnerabilidad existe debido a chequeos de autorización insuficientes en la interfaz de administración web. Un atacante remoto autenticado puede enviar una solicitud HTTP especialmente diseñada, evadir la autorización y conectar con otros inquilinos de vManage.
CVE-2021-1304 permite a un atacante remoto autenticado acceder a información sensible del sistema, debido a chequeos de autorización insuficientes en la consola SSH de la interfaz de administración web de Cisco SD-Wan vManage.
CVE-2021-1305 permite a un atacante remoto autenticado acceder a información la cual no está autorizado a ver, como logs, configuraciones e información del aparato. Esta vulnerabilidad ocurre debido a chequeos de autorización insuficientes de los privilegios de las cuentas.
CVE-2021-1218 es una vulnerabilidad de riesgo medio que afecta al Cisco Smart Software Manager Satellite. Debido a una sanitización inapropiado de los datos entregados por el usuario en la interfaz de administración web. Un atacante remoto autenticado puede crear un enlace que dirija a un dominio arbitrario.
CVE-2021-1259 es una vulnerabilidad de riesgo medio que afecta al Cisco SD-WAN vManage, y que permite a un atacante remoto realizar ataques de secuencias de directorio transversal. Un atacante remoto autenticado puede enviar una solicitud HTTP especialmente diseñada y escribir archivos arbitrarios en el sistema.
Productos afectados
CVE-2021-1264: Cisco DNA Center, versiones anteriores a la 1.3.1.0.
CVE-2021-1257 y CVE-2021-1265: Cisco DNA Center, versiones anteriores a la 2.1.1.0.
CVE-2021-1138, CVE-2021-1139, CVE-2021-1140, CVE-2021-1141 y CVE-2021-1142: Cisco Smart Software Manager Satellite, versiones anteriores a la 6.3.0. (desde la cual el producto fue renombrado como Cisco Smart Software Manager On-Prem).
CVE-2021-1241: Cisco SD-WAN (versiones 18.3.0 a 20.4.0), routers Cisco SD-WAN vEdge.
CVE-2021-1273: Cisco SD-WAN (versiones 18.3.0 a 20.4.0), Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Router, routers Cisco SD-WAN vEdge, Cisco SD-WAN vManage y Cisco SD-WAN vSmart Controller.
CVE-2021-1274: Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Router, routers Cisco SD-WAN vEdge, Cisco SD-WAN vManage, Cisco SD-WAN vSmart Controller, y los Cisco IOS XE SD-WAN anteriores a la version 16.12.4.
CVE-2021-1278 y CVE-2021-1279: Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Router, routers Cisco SD-WAN vEdge, Cisco SD-WAN vManage, Cisco SD-WAN vSmart Controller, y los Cisco SD-WAN versiones de la 18.3.0 a la 20.3.0.
CVE-2021-1300 y CVE-2021-1301: Cisco SD-WAN vBond Orchestrator, Cisco SD-WAN vEdge Cloud Router, routers Cisco SD-WAN vEdge, Cisco SD-WAN vManage, Cisco SD-WAN vSmart Controller, Cisco IOS XE SD-WAN, versiones hasta la 16.12 y los Cisco SD-WAN versiones de la 18.3.0 a la 20.3.0.
CVE-2021-1302, CVE-2021-1304 y CVE-2021-1305: Cisco SD-WAN vManage, versiones de la 18.3 a la 20.4.0.
CVE-2021-1218: Cisco Smart Software Manager Satellite: 5.0
CVE-2021-1259: Cisco SD-WAN vManage, versiones anteriores a la 18.2.0.
Mitigación
Instalar las actualizaciones desde el sitio del proveedor.
Enlaces
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cssm-multici-pgG5WM5A
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-csrf-dC83cMcV
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnacid-OfeeRjcn
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-dosmulti-48jJuEUP
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-abyp-TnGFHrS
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-bufovulns-B5NrSHbj
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1264
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1257
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1265
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1138
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1139
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1140
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1141
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1142
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1241
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1273
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1274
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1278
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1279
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1302
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1304
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1305
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1218
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1259
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1300
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-1301
Informe
El informe oficial publicad por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA21-00375-01