Múltiples vulnerabilidades en productos de Cisco

Fecha de publicación 16/04/2020
Importancia
5 - Crítica
Recursos Afectados
  • IP Phone 7811, 7821, 7841, 7861, 8811, 8841, 8845, 8851, 8861 y 8865 Desktop Phones;
  • Unified IP Conference Phone 8831;
  • Wireless IP Phone 8821 y 8821-EX;
  • Cisco UCS Director, versiones 6.0.0.0, 6.0.0.1, 6.0.1.0, 6.0.1.1, 6.0.1.2, 6.0.1.3, 6.5.0.0, 6.5.0.1, 6.5.0.2, 6.5.0.3, 6.5.0.4, 6.6.0.0, 6.6.1.0, 6.6.2.0, 6.7.0.0, 6.7.1.0, 6.7.2.0 y 6.7.3.0;
  • Cisco UCS Director Express para Big Data, versiones 3.7.3.0 y anteriores;
  • dispositivos Cisco si están ejecutando una versión vulnerable de Cisco WLC Software;
  • Cisco Access Points (AP) que actúan como controladores Mobility Express si están ejecutando una versión vulnerable de Cisco WLC Software;
  • Cisco Webex Meetings, todas la versiones Webex Network Recording Player y Webex Player anteriores a WBS 39.5.18 o WBS 40.2;
  • Cisco Webex Meetings Online, todas la versiones Webex Network Recording Player y Webex Player anteriores a 1.3.48;
  • Cisco Webex Meetings Server, todas las versiones Webex Network Recording Player anteriores a 4.0MR3;
  • Aironet 1540/1560/1800/2800/3800/4800 Series Access Points;
  • Catalyst IW6300 Access Points;
  • 6300 Embedded Services Access Points;
  • Cisco IoT Field Network Director, versiones anteriores a 4.6;
  • Cisco Unified Communications Manager (UCM) y Cisco UCM Session Management Edition (SME), versiones 10.5 y anteriores, 11.0, 11.5, 12.0 y 12.5, cuando la funcionalidad auto-registration está activada.
Descripción

Diversos investigadores han descubierto 18 vulnerabilidades, 11 de severidad crítica y 7 altas, de tipo ejecución remota de código, denegación de servicio, omisión de autenticación, acceso a directorios no controlado, desbordamiento de búfer y Cross-Site Request Forgery.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.

Detalle

Un atacante que aprovechase estas vulnerabilidades podría realizar alguna de las siguientes acciones:

  • reiniciar el dispositivo afectado, generando una condición de denegación de servicio (DoS);
  • ejecutar comandos arbitrarios con privilegios de administrador;
  • realizar llamadas a la API;
  • ejecutar código arbitrario en el sistema afectado;
  • leer, modificar o ejecutar archivos arbitrarios con permisos de root;
  • realizar acciones arbitrarias, como modificar la configuración, con el nivel de privilegios del usuario afectado;
  • bloquear el access point (AP), generando una condición de denegación de servicio (DoS).

Se han asignado los siguientes identificadores: CVE-2020-3161, CVE-2020-3239, CVE-2020-3240, CVE-2020-3243, CVE-2020-3247, CVE-2020-3248, CVE-2020-3249, CVE-2020-3250, CVE-2020-3251, CVE-2020-3252, CVE-2016-1421, CVE-2020-3273, CVE-2020-3262, CVE-2020-3194, CVE-2020-3261, CVE-2020-3162, CVE-2020-3177 y CVE-2020-3260.

Encuesta valoración