Vulnerabilidad de inyección de comandos en Cisco IOx

Fecha de publicación 02/02/2023
Importancia
4 - Alta
Recursos Afectados

La vulnerabilidad afecta a los siguientes productos de Cisco, siempre y cuando cuenten con la función Cisco IOx activada y no tengan soporte nativo de docker:

  • Dispositivos Cisco que cuenten con el software Cisco IOS XE.
  • Dispositivos Cisco que cuenten con una versión de software vulnerable:
    • 800 Series Industrial ISRs;
    • CGR1000 Compute Modules;
    • IC3000 Industrial Compute Gateways (versión de software inferior a la 1.2.1);
    • IR510 WPAN Industrial Routers.

Para más información acerca de las versiones concretas de software vulnerables, visitar el siguiente aviso.

Descripción

Sam Quinn y Kasimir Schulz, del Centro de Investigación Avanzada de Trellix, han reportado una vulnerabilidad de severidad alta, que podría permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios como root.

Solución

Cisco ha liberado una actualización de software para los productos afectados, cuyas versiones pueden consultarse en la tabla del apartado Fixed Releases del aviso del fabricante. Para más información, visitar el siguiente enlace.

Detalle

La vulnerabilidad reportada es posible debido a un saneamiento incompleto de los parámetros que se le pasan para la activación de una aplicación. Esto podría permitir a un atacante explotar la vulnerabilidad mediante la activación de una aplicación en el entorno de alojamiento de aplicaciones Cisco IOx, permitiendo en última instancia al atacante ejecutar comandos arbitrarios como root en el sistema operativo host subyacente. 

Se ha asignado el identificador CVE-2023-20076 para esta vulnerabilidad.

Encuesta valoración