Vulnerability in SNMP service in Cisco FXOS Software for Firepower 4100 Series and Firepower 9300 and Series security appliances.


Esta vulnerabilidad se debe al manejo inadecuado de solicitudes SNMP específicas. Un atacante podría
aprovechar esta vulnerabilidad enviando una solicitud SNMP diseñada a un dispositivo afectado. Un exploit
exitoso podría permitir al atacante hacer que el dispositivo afectado se recargue, lo que resultaría en una
condición DoS.
Nota: Esta vulnerabilidad afecta a todas las versiones de SNMP compatibles. Para aprovechar esta
vulnerabilidad a través de SNMPv2c o una versión anterior, un atacante debe conocer la cadena de
comunidad SNMP configurada en un dispositivo afectado. Para explotar esta vulnerabilidad a través de
SNMPv3, el atacante debe tener credenciales válidas para un usuario SNMP configurado en el dispositivo
afectado.

Solo se sabe que los productos enumerados en la sección Productos vulnerables de este aviso están
afectados por esta vulnerabilidad.
Cisco ha confirmado que esta vulnerabilidad no afecta a los siguientes productos de Cisco:
• Firepower 1000 Series
• Firepower 2100 Series
• MDS 9000 Series Multilayer Switches
• Nexus 1000 Virtual Edge for VMware vSphere
• Nexus 1000V Switch for Microsoft Hyper-V
• Nexus 1000V Switch for VMware vSphere
• Nexus 3000 Series Switches
• Nexus 5500 Platform Switches
• Nexus 5600 Platform Switches
• Nexus 6000 Series Switches
• Nexus 7000 Series Switches
• Nexus 9000 Series Fabric Switches in ACI mode
• Nexus 9000 Series Switches in standalone NX-OS mode
• Secure Firewall 3100 Series
• UCS 6200 Series Fabric Interconnects
• UCS 6400 Series Fabric Interconnects
• UCS 6500 Series Fabric Interconnects

Versiones Afectadas

Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software
Cisco FXOS o del software Cisco UCS y tienen el servicio SNMP habilitado:
• Serie Firepower 4100 ( CSCvi80806 )
• Dispositivos de seguridad Firepower 9300 ( CSCvi80806 )
• Interconexiones de estructura de la serie UCS 6300 (CSCwd38796,
CSCwe12029)
El servicio SNMP está deshabilitado de forma predeterminada.
Nota: Las versiones 2.4.1 y posteriores del software Cisco FXOS no se ven afectadas por esta
vulnerabilidad.

Recomendaciones

Para determinar si SNMP está habilitado en un dispositivo, ingrese al modo de monitoreo en la CLI del
dispositivo mediante el comando de monitoreo de alcance. Luego, use el comando show snmp | incluir el
comando de administrador. Si el Estado de administración está configurado en Habilitado, entonces SNMP
está habilitado, como se muestra en el siguiente ejemplo:

FI-A# monitoreo de alcance
 FI-A /monitoring # show snmp | incluir administrador 
    Estado de administrador: habilitado
Cisco ha lanzado actualizaciones de software gratuitas que abordan la vulnerabilidad descrita en este aviso.
Para ayudar a los clientes a determinar su exposición a las vulnerabilidades en el software Cisco FXOS,
Cisco proporciona Cisco Software Checker.
Esta herramienta identifica cualquier aviso de seguridad de Cisco que afecte una versión de software
específica y la versión más temprana que soluciona las vulnerabilidades que se describen en cada aviso
(“Primera solución”). Si corresponde, la herramienta también devuelve la versión más antigua que corrige
todas las vulnerabilidades que se describen en todos los avisos que identifica Software Checker
FI-A# monitoreo de alcance
   
FI-A /monitoring # show snmp | incluir administrador
       Estado de administrador: habilitado

Para utilizar la herramienta, vaya a la página Cisco Software Checker y siga las instrucciones. Alternativamente,
utilice el siguiente formulario para buscar vulnerabilidades que afecten a una versión de software específica.
Para utilizar el formulario, siga estos pasos:
Cisco Software Checker
https://sec.cloudapps.cisco.com/security/center/softwarechecker.x
1. Elija qué avisos buscará la herramienta: solo este aviso, solo los avisos con una calificación de impacto de
seguridad (SIR) crítico o alto, o todos los avisos.
2. Elija la plataforma adecuada.
3. Ingrese un número de versión, por ejemplo, 2.9.1.158 para los dispositivos de seguridad Cisco Firepower
serie 4100.
4. Haga clic en Comprobar.

Referencias

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-fp-ucsfi-snmp-dos-qtv69NAO

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios