Vulnerabilidades K2

Contacto

Miércoles, 12 Febrero 2020 10:06

Nuevas vulnerabilidades en Cisco

El CERT de Entelgy Innotec Security avisa de cinco vulnerabilidades de criticidad ALTA en diversas implementaciones del Cisco Discovery Protocol (CDP).

Nivel de Criticidad: ALTO

Madrid, 12 de febrero de 2020.- Investigadores de seguridad de la firma Armis han descubierto cinco vulnerabilidades en diversas implementaciones del Cisco Discovery Protocol (CDP) que pueden permitir a atacantes remotos apoderarse por completo de dispositivos Cisco sin ninguna interacción por parte de un usuario. CDP es un protocolo de red de capa 2 (capa de enlace de datos), propiedad de Cisco, que se utiliza para descubrir información sobre equipos de esta empresa conectados localmente. CDP se implementa en prácticamente todos los productos de Cisco, incluidos conmutadores, enrutadores, teléfonos IP y cámaras, y todos ellos salen de fábrica con CDP habilitado de forma predeterminada.

A continuación, se detallan las cinco vulnerabilidades junto a sus correspondientes CVEs:

  • CVE-2020-3110: Las cámaras IP de la serie 8000 de videovigilancia de Cisco con CDP habilitado son vulnerables a un desbordamiento de pila en el análisis del tipo-longitud-valor (TLV) de DeviceID. La vulnerabilidad se debe a la falta de verificaciones al procesar los mensajes del Protocolo de descubrimiento de Cisco (CDP). Un atacante podría aprovechar esta vulnerabilidad enviando un paquete malicioso de Cisco Discovery Protocol a la cámara IP objetivo, lo que permitiría exponer la cámara IP afectada para la ejecución remota de código o hacer que se reinicie inesperadamente, lo que provocaría una condición de denegación de servicio (DoS).
  • CVE-2020-3111: Vulnerabilidad en la implementación del Protocolo de descubrimiento de Cisco para el teléfono IP de Cisco. Al igual que la anterior la vulnerabilidad se debe a la falta de verificaciones al procesar los mensajes del Protocolo de descubrimiento de Cisco. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete de Cisco Discovery Protocol diseñado al teléfono IP objetivo, y una explotación exitosa podría permitir al atacante ejecutar código de forma remota con privilegios de root o causar un reinicio de un teléfono IP afectado, resultando en una condición de denegación de servicio (DoS).
  • CVE-2020-3118: El subsistema CDP de Cisco en dispositivos que se ejecutan o se basan en el software Cisco IOS XR son vulnerables a la validación incorrecta de la entrada de cadenas de ciertos campos dentro de un mensaje CDP. Un atacante podría explotar esta vulnerabilidad enviando un paquete malicioso de Cisco Discovery Protocol a un dispositivo afectado, causar un desbordamiento de la pila, y ejecutar código arbitrario con privilegios administrativos en un dispositivo afectado.
  • CVE-2020-3119: Vulnerabilidad en la implementación del Protocolo de descubrimiento de Cisco para el software Cisco NX-OS. La vulnerabilidad existe porque el analizador de Cisco Discovery Protocol no valida correctamente la entrada para ciertos campos en un mensaje de Cisco Discovery Protocol. Un atacante podría explotar esta vulnerabilidad enviando un paquete malicioso de Cisco Discovery Protocol a un dispositivo afectado, causar un desbordamiento de la pila, y ejecutar código arbitrario con privilegios administrativos en un dispositivo afectado.
  • CVE-2020-3120: Vulnerabilidad en la implementación del Protocolo de descubrimiento de Cisco para el software Cisco FXOS, el software Cisco IOS XR y el software Cisco NX-OS. La vulnerabilidad se debe a una falta de verificación cuando el software afectado procesa los mensajes del Protocolo de descubrimiento de Cisco. Un atacante podría explotar esta vulnerabilidad enviando un paquete malicioso de Cisco Discovery Protocol a un dispositivo afectado, dando la posibilidad de agotar la memoria del sistema, provocando un reinicio del mismo y una condición de denegación de servicio (DoS).

La base de datos del NIST ha otorgado a los anteriores CVEs una puntuación de 8.3 según la escala CVSSv2 ya que las vulnerabilidades son explotables tanto de forma local como remota, con una complejidad baja, sin autenticación y un ataque exitoso tendría un impacto completo en los sistemas. No obstante, el fabricante ha calificado las cinco vulnerabilidades con una criticidad “alta” y por el momento no se conocen reportes sobre actividad maliciosa en la red que se aproveche de las mismas.

Recursos afectados

  • CVE-2020-3110: Cisco Video Surveillance 8000 Series IP Cameras con Cisco Discovery Protocol habilitado, y haciendo uso de una versión de firmware anterior a la  1.0.7.
  • CVE-2020-3111:
  • IP Conference Phone 7832
  • IP Conference Phone 7832 with Multiplatform Firmware
  • IP Conference Phone 8832
  • IP Conference Phone 8832 with Multiplatform Firmware
  • IP Phone 6821, 6841, 6851, 6861, 6871 with Multiplatform Firmware
  • IP Phone 7811, 7821, 7841, 7861 Desktop Phones
  • IP Phone 7811, 7821, 7841, 7861 Desktop Phones with Multiplatform Firmware
  • IP Phone 8811, 8841, 8851, 8861, 8845, 8865 Desktop Phones
  • IP Phone 8811, 8841, 8851, 8861, 8845, 8865 Desktop Phones with Multiplatform Firmware
  • Unified IP Conference Phone 8831
  • Unified IP Conference Phone 8831 for Third-Party Call Control
  • Wireless IP Phone 8821, 8821-EX

  • CVE-2020-3118:

  • ASR 9000 Series Aggregation Services Routers
  • Carrier Routing System (CRS)
  • IOS XRv 9000 Router
  • Network Convergence System (NCS) 540 Series Routers
  • Network Convergence System (NCS) 560 Series Routers
  • Network Convergence System (NCS) 1000 Series Routers
  • Network Convergence System (NCS) 5000 Series Routers
  • Network Convergence System (NCS) 5500 Series Routers
  • Network Convergence System (NCS) 6000 Series Routers

  • CVE-2020-3119:

  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects

  • CVE-2020-3120:

  • ASR 9000 Series Aggregation Services Routers
  • Carrier Routing System (CRS)
  • Firepower 4100 Series
  • Firepower 9300 Security Appliances
  • IOS XRv 9000 Router
  • MDS 9000 Series Multilayer Switches
  • Network Convergence System (NCS) 540 Series Routers
  • Network Convergence System (NCS) 560 Series Routers
  • Network Convergence System (NCS) 1000 Series
  • Network Convergence System (NCS) 5000 Series
  • Network Convergence System (NCS) 5500 Series
  • Network Convergence System (NCS) 6000 Series
  • Nexus 1000 Virtual Edge for VMware vSphere
  • Nexus 1000V Switch for Microsoft Hyper-V
  • Nexus 1000V Switch for VMware vSphere
  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects
  • UCS 6400 Series Fabric Interconnects

Solución a las vulnerabilidades

Cisco ha lanzado actualizaciones de software gratuitas que solucionan estas vulnerabilidades. Los clientes con contrato directo con la compañía simplemente deberán esperar a recibirlas de forma automática en función de la licencia de la que dispongan. En el caso de los clientes con productos Cisco adquiridos a través de terceros deberán obtener estas actualizaciones contactando previamente con el TAC de Cisco:

https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html

Recomendaciones

El CERT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos. En este caso no se conocen medidas de mitigación alternativas a estas vulnerabilidades en caso de no poder aplicar las actualizaciones descritas.

Referencias

Comparte

S5 Box