Boletín de Ciberseguridad - Cisco



El equipo de respuesta a incidentes de seguridad de productos de Cisco emitió avisos sobre las siguientes vulnerabilidades.

Cisco Security Bulletin CVE-2023-20198 y CVE-2023-20273

Vulnerabilidad de escalada de privilegios de interfaz de usuario web del software Cisco IOS XE

La investigación ha determinado que los actores explotaron dos problemas previamente desconocidos. El atacante explotó por primera vez CVE-2023-20198 para obtener el acceso inicial y emitió un comando de privilegio 15 para crear una combinación de usuario y contraseña local. Esto permitió al usuario iniciar sesión con acceso de usuario normal. Luego, el atacante explotó otro componente de la función de interfaz de usuario web, aprovechando al nuevo usuario local para elevar el privilegio de rootear y escribir el implante en el sistema de archivos. Cisco ha asignado CVE-2023-20273 a este problema. A CVE-2023-20198 se le ha asignado una puntuación CVSS de 10.0. A CVE- 2023-20273 se le ha asignado una puntuación CVSS de 7,2. Ambos CVE están siendo rastreados por CSCwh87343. Para conocer los pasos para cerrar el vector de ataque para estas vulnerabilidades, consulte la sección Recomendaciones de este aviso.

Versiones Afectadas

Producto/Software Versiones Informacion Adicional
IOS XE 17.6.5 17.3.3 16.9.6 16.9.4 16.6.2 N/A

 

Cisco 1000 Series Integrated Services Routers
Cisco 4000 Series Integrated Services Routers
Cisco 9800 Series Wireless Controllers
Cisco ASR 1000 Series Aggregation Services Routers
Cisco ASR 900 Series Aggregation Services Routers
Cisco ASR 9000 Series Aggregation Services Routers
Cisco Catalyst 8000V Edge Software
Cisco Catalyst 8200 Series Edge Platforms
Cisco Catalyst 8200 Series Edge uCPE
Cisco Catalyst 8300 Series Edge Platforms
Cisco Catalyst 8300 Series Edge Universal CPE
Cisco Catalyst 8500 Series Edge Platforms
Cisco Catalyst 8500L Series Edge Platforms
Cisco Catalyst 9200 Series Switches
Cisco Catalyst 9300 Series Switches
Cisco Catalyst 9400 Series Switches
Cisco Catalyst 9500 Series Switches
Cisco Catalyst 9500H Series Switches
Cisco Catalyst 9600 Series Switches
Cisco Catalyst 9800 Series Wireless Controllers
Cisco Catalyst ESS9300 Embedded Series Switch
Cisco Catalyst IE3200 Rugged Series
Cisco Catalyst IE3300 Rugged Series
Cisco Catalyst IE3400 Heavy Duty Series
Cisco Catalyst IE3400 Rugged Series
Cisco Catalyst IE9300 Rugged Series
Cisco Catalyst IR1100 Rugged Series Routers
Cisco Catalyst IR8100 Heavy Duty Series Routers
Cisco Catalyst IR8300 Rugged Series Router
Cisco ESR6300 Embedded Series Routers
Cisco Embedded Services 3300 Series Switches
Cisco Integrated Services Virtual Router

Recomendaciones

Opción 1 - Desactivar la función del servidor HTTP Para desactivar la función del servidor HTTP, utilice el comando no ip http server o no ip http secure-server en el modo de configuración global. Si tanto el servidor HTTP como el servidor HTTPS están en uso, se requieren ambos comandos para desactivar la función del servidor HTTP. Después de desactivar la función del servidor HTTP, se recomienda encarecidamente revisar la configuración en ejecución para asegurarse de que nada más haya cambiado o comprometido. Después de la revisión de las configuraciones, utilice el comando copy running-configuration startup-configuration para guardar el running-configuration. Esto garantizará que la función del servidor HTTP no se habilite de forma inesperada en caso de que se vuelva a reiniciar el dispositivo.

Opción 2 - Listas de acceso. El cliente puede crear una lista de acceso y aplicarla al servidor HTTP para permitir que los dispositivos de confianza accedan al servidor. Ejemplo de ACL IPv4 para switches IOS-XE, routers y WLC:

ip access-list standard
permit
ip http access-class ipv4 ACL_NAME

Opción 3 – En caso de aplicar se puede realizar una actualización a las siguientes versiones:
  • 17.9.4a
  • 17,6,6a
  • 17.6.5a
  • 17.3.8a
  • 17.13.1
  • 17.12.2a
  • 17.12.2
  • 17.12.1w
  • 17.12.02a
  • 16.12.10a

Mitigación temporal:
No hay mitigación temporal disponible para este boletín de seguridad.
 

Referencias

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh87343

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios