Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Cisco Cluster Management Protocol en Cisco IOS y Cisco IOS XE Software (CVE-2017-3881)

Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-20 Validación incorrecta de entrada
Fecha de publicación:
17/03/2017
Última modificación:
20/04/2025

Descripción

Una vulnerabilidad en el código de procesamiento de Cisco Cluster Management Protocol (CMP) en Cisco IOS y Cisco IOS XE Software podría permitir a un atacante remoto no autenticado provocar una recarga de un dispositivo afectado o ejecutar código remotamente con privilegios elevados. El Cluster Management Protocol utiliza internamente Telnet como un protocolo de señalización y comando entre los miembros del clúster. La vulnerabilidad se debe a la combinación de dos factores: (1) la imposibilidad de restringir el uso de las opciones Telnet específicas de CMP sólo a las comunicaciones locales internas entre los miembros del clúster y, en cambio, aceptar y procesar dichas opciones a través de cualquier conexión Telnet con un dispositivo afectado; y (2) el procesamiento incorrecto de las opciones malformadas de Telnet específicas de CMP. Un atacante podría explotar esta vulnerabilidad enviando opciones malformadas de Telnet específicas de CMP mientras establecía una sesión Telnet con un dispositivo Cisco afectado configurado para aceptar conexiones Telnet. Un exploit podría permitir a un atacante ejecutar código arbitrario y obtener el control total del dispositivo o provocar una recarga del dispositivo afectado. Esto afecta a los conmutadores Catalyst, los conmutadores Embedded Service 2020, el módulo de servicio Enhanced Layer 2 EtherSwitch, el módulo de servicio Enhanced Layer 2/3 EtherSwitch, el conmutador Gigabit Ethernet (CGESM) para HP, los conmutadores IE Industrial Ethernet, el conmutador ME 4924-10GE, la pasarela RF 10 , y módulo de servicio EtherSwitch de capa 2/3 SM-X. ID de errores de Cisco: CSCvd48893.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:cisco:ios:*:*:*:*:*:*:*:* 12.2s (incluyendo) 15.1\(3\)svs (incluyendo)
cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:* 3.2sg (incluyendo) 3.9e (incluyendo)
cpe:2.3:h:cisco:catalyst_2350-48td-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2350-48td-sd:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2360-48td-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2918-24tc-c:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2918-24tt-c:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2918-48tc-c:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2918-48tt-c:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2928-24tc-c:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2960-24-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2960-24lc-s:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2960-24lt-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2960-24pc-l:-:*:*:*:*:*:*:*
cpe:2.3:h:cisco:catalyst_2960-24pc-s:-:*:*:*:*:*:*:*