Múltiples vulnerabilidades en varios productos de Cisco

Fecha de publicación
08/04/2021
Importancia
5 - Crítica
Recursos Afectados
  • Rúters Cisco Small Business:
    • RV110W Wireless-N VPN Firewall;
    • RV130 VPN Router;
    • RV130W Wireless-N Multifunction VPN Router;
    • RV215W Wireless-N VPN Router.
  • Software SD-WAN vManage, versión 18.4 y anteriores, 19.2, 19.3, 20.1, 20.3 y 20.4.
     
Descripción

Se han identificado 2 vulnerabilidades de severidad crítica y otras 2 de severidad alta que podrían permitir a un atacante, remoto y no autenticado, realizar una escalada de privilegios o ejecutar código arbitrario.

Solución

En el caso del Software SD-WAN vManage, se recomienda actualizar a las versiones estables 19.2.4, 20.3.3 y 20.4.1 respectivamente.

En el caso de los rúters, se recomienda migrar a los productos RV132W, RV160 o RV160W, ya que no se publicarán actualizaciones al haber alcanzado el fin de su vida útil.

Detalle

Las vulnerabilidades críticas se refieren a:

  • La validación incorrecta de los datos de entrada en el gestor remoto del software SD-WAN vManage podría permitir a un atacante, remoto y no autenticado, ocasionar una condición de desbordamiento de búfer y ejecutar código arbitrario en el sistema operativo subyacente con privilegios de root, tras el envío de una solicitud de conexión especialmente diseñada. Se ha asignado el identificador CVE-2021-1479 para esta vulnerabilidad crítica.
  • La validación incorrecta de los datos de entrada en la interfaz de administración basada en web de los rúters afectados podría permitir a un atacante, remoto y no autenticado, ejecutar código arbitrario como usuario root en el sistema operativo subyacente, mediante el envío de solicitudes HTTP especialmente diseñadas. Se ha asignado el identificador CVE-2021-1459 para esta vulnerabilidad crítica.

Para el resto de vulnerabilidades, de severidad alta, se han asignado los identificadores CVE-2021-1137 y CVE-2021-1480.

Encuesta valoración

Ir arriba