Vulnerabilidades K2

Contacto

Jueves, 04 Junio 2020 10:15

Vulnerabilidad en Cisco

El CERT de Entelgy Innotec Security, avisa de la publicación de una vulnerabilidad en productos Cisco.

Nivel de peligrosidad: ALTO

Cisco ha publicado un aviso de seguridad referente a una vulnerabilidad detectada en el producto Cisco NX-OS Software, sistema operativo de red para switches de las series Nexus y MDS fabricados por Cisco. 

CVE-2020-10136: Vulnerabilidad en la pila de red del software Cisco NX-OS que podría permitir a un atacante remoto no autenticado omitir ciertos límites de seguridad o causar una condición de denegación de servicio (DoS) en un dispositivo afectado.

El fallo se debe a que el dispositivo afectado procesa inesperadamente paquetes IP que están destinados a una dirección IP configurada localmente. El error podría explotarse enviando una IP especialmente diseñada a un dispositivo afectado, provocando que los paquetes IP pasen por alto las listas de control de acceso de entrada (ACL) configuradas en el dispositivo afectado u otros límites de seguridad definidos en otra parte de la red. En definitiva, la vulnerabilidad podría hacer que el proceso de apilamiento de la red se bloquee y reinicie varias veces, lo que provocaría una recarga del dispositivo afectado y una condición de denegación de servicio (DoS). 

Por el momento, la base de datos del NIST no ha otorgado al anterior CVE ninguna criticidad según la escala CVSSv3. No obstante, Cisco ha calificado la vulnerabilidad como alta con una puntuación de 8.6 (CVSSv3), y hasta la fecha no se conocen reportes sobre actividad dañina en la red que se aproveche de la misma.

Recursos afectados:

La vulnerabilidad afecta a los siguientes productos de Cisco siempre y cuando ejecuten una versión vulnerable del software Cisco NX-OS:

  • Nexus 1000 Virtual Edge for VMware vSphere
  • Nexus 1000V Switch for Microsoft Hyper-V
  • Nexus 1000V Switch for VMware vSphere
  • Nexus 3000 Series Switches
  • Nexus 5500 Platform Switches
  • Nexus 5600 Platform Switches
  • Nexus 6000 Series Switches
  • Nexus 7000 Series Switches
  • Nexus 9000 Series Switches in standalone NX-OS mode
  • UCS 6200 Series Fabric Interconnects
  • UCS 6300 Series Fabric Interconnects

 

Asimismo, Cisco ha confirmado que la vulnerabilidad no afecta a los siguientes productos:

  • Firepower 1000 Series
  • Firepower 2100 Series
  • Firepower 4100 Series
  • Firepower 9300 Security Appliances
  • MDS 9000 Series Multilayer Switches
  • Nexus 9000 Series Fabric Switches in Application Centric Infrastructure (ACI) mode
  • UCS 6400 Series Fabric Interconnects 

Solución a la vulnerabilidad:

Cisco ha lanzado actualizaciones de software gratuitas que soluciona esta vulnerabilidad. Los clientes con contrato directo con la compañía simplemente deberán esperar a recibirlas de forma automática en función de la licencia de la que dispongan. En el caso de los clientes con productos Cisco adquiridos a través de terceros deberán obtener estas actualizaciones contactando previamente con el TAC de Cisco:

https://www.cisco.com/c/en/us/support/web/tsd-cisco-worldwide-contacts.html

Recomendaciones:

El CERT de Entelgy Innotec Security recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

En este caso, con el fin de ayudar a los usuarios a determinar su exposición a las vulnerabilidades en el software Cisco NX-OS, Cisco ha habilitado una herramienta online (Cisco Software Checker) para identificar cualquier aviso de seguridad de Cisco que afecte a alguna versión específica del software Cisco NX-OS y la versión más temprana que corrige las vulnerabilidades que se describen en cada aviso.

Cisco Software Checker puede usarse para buscar avisos de las siguientes maneras:

  • Eligiendo el software, la plataforma y una o más versiones.
  • Cargando un archivo .txt que incluya una lista de versiones específicas.
  • Ingresando la salida del comando "show version". 

De manera predeterminada, Cisco Software Checker incluye resultados solo para vulnerabilidades que tienen una clasificación de impacto de seguridad crítica o alta, aunque también es posible personalizar la búsqueda para incluir los resultados de las vulnerabilidades con un impacto medio.

Referencias:

Comparte

S5 Box