Múltiples vulnerabilidades en dispositivos de Cisco

Fecha de publicación
04/06/2020
Importancia
5 - Crítica
Recursos Afectados
  • Cisco IOS XE, versión 16.3.1 y anteriores si tienen configurado la aplicación IOx hosting infrastructure;
  • Los siguientes productos Cisco que estén ejecutando una versión vulnerable de Cisco IOS Software:
    • Cisco 809 and 829 Industrial ISRs,
    • CGR1000,
  • Cisco IOS;
  • Cisco IOS XE;
  • Cisco IOS XXR;
  • Cisco IOS XE, con la web UI habilitada;
  • Cisco IOS XE, con la característica servidor HTTP habilitada;
  • Cisco IOS o Cisco IOS XE, configurados para CIP. CIP no viene configurado por defecto;
  • Cisco IOS o Cisco IOS XE, configurados para aceptar conexiones SSH;
  • Cisco IOS o Cisco IOS XE, con la característica IKEv2 configurada. Los dispositivos con la característica IKEv1 no se encuentran afectados.
  • Cisco Catalyst Series Switches, que ejecutan una versión vulnerable de Cisco IOS o Cisco IOS XE:
    • Cisco Catalyst 4500, que estén configurados para SNMP polling, y disponga de tarjetas Power over Ethernet (PoE) instaladas;
    • Cisco Catalyst 9800, que dispongan  de la característica Aplication Visibility and Control (AVC) habilitada, o estén configurados con LSCs.
    • Catalyst 3650 Series Switches;
    • Catalyst 3850 Series Switches;
    • Catalyst 9200 Series Switches;
    • Catalyst 9300 Series Switches;
    • Catalyst 9500 Series Switches.
  • Routers Cisco, que ejecuten versiones vulnerables de Cisco IOS o Cisco IOS XS, con las siguientes características configuradas:
    • Cisco Unified Border Element (CUBE);
    • Cisco Unified Communications Manager Express (CME);
    • Cisco IOS Gateways con Session Initiation Protocol (SIP)
    • Cisco TDM Gateways;
    • Cisco Unified Survivable Remote Site Telephony (SRST);
    • Cisco Business Edition 4000 (BE4K).
  • Los siguientes dispositivos que dispongan de Cisco NX-OS y tengan la característica onePK habilitada:
    • Nexus 3000 Series Switches;
    • Nexus 5500 Platform Switches;
    • Nexus 5600 Platform Switches;
    • Nexus 6000 Series Switches;
    • Nexus 7000 Series Switches;
    • Nexus 9000 Series Switches en modo NX-OS independiente (standalone).
  • Dispositivos Cisco que ejecuten versiones de Cisco IOx Application Framework anteriores a la 1.9.0:
    • 800 Series Industrial Integrated Services Routers (Industrial ISRs);
    • 800 Series Integrated Services Routers (ISRs);
    • 1000 Series Connected Grid Routers (CGR1000) Compute Module;
    • IC3000 Industrial Compute Gateway;
    • Industrial Ethernet (IE) 4000 Series Switches;
    • Dispositivos basados en IOS XE:
      • 1000 Series ISRs,
      • 4000 Series ISRs,
      • ASR 1000 Series Aggregation Services Routers,
      • Catalyst 9x00 Series Switches,
      • Catalyst IE3400 Rugged Series Switches,
      • Embedded Services 3300 Series Switches,
    • IR510 WPAN Industrial Routers.
Descripción

Cisco ha detectado 26 vulnerabilidades, 4 de severidad crítica y 22 de severidad alta, que afectan a múltiples productos.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software de Cisco. Para información más detallada, consulte la sección Referencias.

Detalle

Las vulnerabilidades detectas podrían permitir a un atacante realizar las siguientes acciones:

  • Escalada de privilegios,
  • Inyección de comandos,
  • Ejecución de código arbitrario,
  • Ejecución remota de código con privilegios de root,
  • Generar una condición de denegación de servicio (DoS),
  • Instalación de software no autorizado en el dispositivo,
  • Acceder al sistema mediante el uso de credenciales embebidas,
  • Manipulación de ficheros.

A las vulnerabilidades de severidad crítica se les han asignado los identificadores CVE-2020-3227, CVE-2020-3205, CVE-2020-3198 y CVE-2020-3198.

Encuesta valoración

Listado de referencias

botón arriba