Multiples vulnerabilidades CISCO


Vulnerabilidades de Cisco Catalyst SD-WAN Manager
Esta vulnerabilidad se debe a comprobaciones de autenticación incorrectas para las API de SAML. Un atacante podría aprovechar esta vulnerabilidad enviando solicitudes directamente a las API de SAML. Un exploit exitoso podría permitir al atacante generar un token de autorización suficiente para acceder a la aplicación.

CVE-2023-20034:
Vulnerabilidad de divulgación de información de Cisco Catalyst SD-WAN Manager - Podría permitir que un atacante remoto autenticado acceda a otro inquilino que está siendo administrado por la misma instancia de Cisco Catalyst SD-WAN Manager.
CVE-2023-20253:
Vulnerabilidad de reversión de configuración no autorizada de Cisco Catalyst SD-WAN Manager - Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud diseñada a un sistema afectado. Un exploit exitoso podría permitir al atacante acceder a información sobre otro inquilino, realizar cambios en la configuración o posiblemente desconectar a un inquilino y provocar una condición DoS.
CVE-2023-20254:
Vulnerabilidad de omisión de autorización de Cisco Catalyst SD-WAN Manager - Esta vulnerabilidad se debe a una gestión insuficiente de los recursos cuando un sistema afectado se encuentra en una condición de error. Un atacante podría aprovechar esta vulnerabilidad enviando tráfico malicioso al sistema afectado.

Vulnerabilidad de inyección de comandos de interfaz de usuario web del software Cisco IOS XE
Una vulnerabilidad en la función de eliminación de reciclaje de hojas de multidifusión (mLRE) del software Cisco IOS XE para los enrutadores de servicios de agregación Cisco ASR serie 1000 podría permitir que un atacante remoto no autenticado provoque que el dispositivo afectado se recargue, lo que resultaría en una condición de denegación de servicio (DoS).

Productos Afectados
Esta vulnerabilidad afecta a los enrutadores de servicios de agregación Cisco ASR serie 1000 cuando se cumplen todas las condiciones siguientes:
El dispositivo contiene uno de los siguientes procesadores de servicios integrados (ESP) o ESP integrados:
• ASR1000-ESP40
• ASR1000-ESP100
• ASR1000-ESP200
• ASR1001-X
• ASR1001-HX
• ASR1002-X
• ASR1002-HX El dispositivo tiene Cisco mLRE habilitado

Nota: mLRE está habilitado de forma predeterminada en todas las plataformas afectadas.

Software Cisco IOS XE para enrutadores de servicios de agregación de la serie ASR 1000 Vulnerabilidad de denegación de servicio de multidifusión IPv6.
Una vulnerabilidad en la función de eliminación de reciclaje de hojas de multidifusión (mLRE) del software Cisco IOS XE para los enrutadores de servicios de agregación Cisco ASR serie 1000 podría permitir que un atacante remoto no autenticado provoque que el dispositivo afectado se recargue, lo que resultaría en una condición de denegación de servicio (DoS).
Esta vulnerabilidad se debe al manejo incorrecto de ciertos paquetes de multidifusión IPv6 cuando se distribuyen más de siete veces en un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete específico de multidifusión IPv6 o VPN de multidifusión IPv6 (MVPNv6) a través del dispositivo afectado. Un exploit exitoso podría permitir al atacante provocar una recarga del dispositivo afectado, lo que resultaría en una condición DoS.

Vulnerabilidad de denegación de servicio del protocolo de túnel de capa 2 del software Cisco IOS XE
Una vulnerabilidad en la función del Protocolo de túnel de capa 2 (L2TP) del software Cisco IOS XE podría permitir que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado.
Esta vulnerabilidad se debe al manejo inadecuado de ciertos paquetes L2TP. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes L2TP manipulados a un dispositivo afectado. Un exploit exitoso podría permitir que el atacante haga que el dispositivo se recargue inesperadamente, lo que resultaría en una condición DoS.
Nota: Solo se puede utilizar el tráfico dirigido al sistema afectado para aprovechar esta vulnerabilidad.

Productos vulnerables
Esta vulnerabilidad afecta a los siguientes productos Cisco Packet Processor basados en software si ejecutan una versión vulnerable del software Cisco IOS XE, tienen la función L2TP habilitada y tienen túneles activos:
• Enrutadores de servicios integrados (ISR) serie 1000
• 1100 enrutadores de servicios integrados
• Enrutadores de servicios integrados serie 4000
• Software de borde Catalyst 8000V
• Plataformas perimetrales Catalyst serie 8200
• Plataformas perimetrales Catalyst serie 8300
• Plataformas perimetrales Catalyst 8500L
• Enrutadores de servicios en la nube Serie 1000V
• Enrutadores virtuales de servicios integrados
• Gateways de voz analógicos VG400
• Gateways de voz analógicos VG420
• Gateways de voz analógicos VG450

Vulnerabilidad de control de acceso insuficiente a la API de Cisco DNA Center
Una vulnerabilidad en Cisco DNA Center podría permitir que un atacante remoto no autenticado lea y modifique datos en un repositorio que pertenece a un servicio interno en un dispositivo afectado.
Esta vulnerabilidad se debe a una aplicación insuficiente del control de acceso en las solicitudes de API. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud API diseñada a un dispositivo afectado.
Un exploit exitoso podría permitir al atacante leer y modificar datos manejados por un servicio interno en el dispositivo afectado.

Productos vulnerables
Esta vulnerabilidad afecta las implementaciones de Cisco DNA Center que tienen habilitada la recuperación ante desastres. La recuperación ante desastres no está habilitada de forma predeterminada.

La versión 2.3.3 del software Cisco DNA Center ha llegado al final del mantenimiento del software . Se recomienda a los clientes que migren a una versión compatible que incluya la solución para esta vulnerabilidad.

Software Cisco IOS XE para los switches Catalyst 3650 y Catalyst 3850 Series Vulnerabilidad de denegación de servicio
Una vulnerabilidad en el software Cisco IOS XE para los conmutadores Cisco Catalyst 3650 y Catalyst 3850 Series podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de denegación de servicio (DoS). Esta vulnerabilidad se debe a una gestión inadecuada de los recursos al procesar el tráfico que se recibe en la interfaz de gestión. Un atacante podría aprovechar esta vulnerabilidad enviando una alta tasa de tráfico a la interfaz de administración. Un exploit exitoso podría permitir que el atacante provoque que el dispositivo se recargue, lo que resultaría en una condición DoS.

Productos vulnerables
Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE y tienen la interfaz de administración habilitada:
• Conmutadores Catalyst serie 3650
• Conmutadores Catalyst serie 3850

Calidad de experiencia de la aplicación de software Cisco IOS XE y defensa unificada contra amenazas Vulnerabilidad de denegación de servicio
Una vulnerabilidad en la calidad de experiencia de la aplicación (AppQoE) y la defensa unificada contra amenazas (UTD) en el software Cisco IOS XE podría permitir que un atacante remoto no autenticado provoque que un dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de denegación de servicio (DoS).
Esta vulnerabilidad se debe al mal manejo de un flujo de paquetes diseñado a través de la aplicación AppQoE o UTD. Un atacante podría aprovechar esta vulnerabilidad enviando un flujo de paquetes diseñado a través de un dispositivo afectado. Un exploit exitoso podría permitir que el atacante provoque que el dispositivo se recargue, lo que resultaría en una condición DoS.

Productos vulnerables
Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE y tienen AppQoE o UTD habilitado:
• Enrutadores de servicios integrados serie 4200
• Enrutadores de servicios integrados serie 4300
• Software de borde Catalyst 8000V
• Plataformas perimetrales Catalyst serie 8200
• Plataformas perimetrales Catalyst 8300
• Plataformas perimetrales Catalyst 8500L
• Enrutadores resistentes Catalyst IR8300
• Enrutadores de la serie ISR1100

Vulnerabilidad de omisión de autorización de comando de software Cisco IOS e IOS XE
Una vulnerabilidad en la función de autenticación, autorización y contabilidad (AAA) del software Cisco IOS y del software Cisco IOS XE podría permitir que un atacante remoto autenticado omita la autorización de comando y copie archivos hacia o desde el sistema de archivos de un dispositivo afectado utilizando la función Secure. Protocolo de copia (SCP).
Esta vulnerabilidad se debe al procesamiento incorrecto de los comandos SCP en las comprobaciones de autorización de comandos AAA. Un atacante con credenciales válidas y privilegios de nivel 15 podría aprovechar esta vulnerabilidad utilizando SCP para conectarse a un dispositivo afectado desde una máquina externa. Un exploit exitoso podría permitir al atacante obtener o cambiar la configuración del dispositivo afectado y colocar o recuperar archivos del dispositivo afectado.

Productos vulnerables
Esta vulnerabilidad afecta a los productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS o Cisco IOS XE (ya sea en modo autónomo o en modo controlador) y tienen habilitadas tanto la funcionalidad del servidor SCP como la autorización de comando AAA. Sin embargo, si el dispositivo es explotable depende de cómo estén configurados los perfiles TACACS+ para cada usuario.

 

Recomendaciones

Workaround
Habilite las comprobaciones de autorización de comandos de nivel de privilegio 0. Para obligar al servidor AAA a verificar los comandos del servidor SCP, use el comando de configuración aaa Authorization Commands 0 y configure la política de comando adecuada para evitar que un usuario use los comandos del servidor SCP. Para permitir o denegar cargas o descargas de archivos a través de SCP, agregue filtros a la configuración AAA para los comandos scp -f y scp -t . Como mitigación de esta vulnerabilidad, deshabilite la funcionalidad del servidor SCP usando el comando de configuración no ip scp server enable . Luego, los administradores podrían usar la funcionalidad del cliente SCP en el dispositivo afectado para copiar imágenes o configuraciones hacia o desde el enrutador.

Referencias

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-aaascp-Tyj4fEJm
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-appqoe-utd-dos-p8O57p5y
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cat3k-dos-ZZA4Gb3r
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-dnac-ins-acc-con-nHAVDRBZ
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-ios-xe-l2tp-dos-eB5tuFmV
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mlre-H93FswRz
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-vman-sc-LRLfu2z

El nombre es requerido.
El email es requerido.
El email no es válido.
El comentario es requerido.
El captcha es requerido.



Comentarios