Vulnerabilidad en Cisco Cluster Management Protocol en Cisco IOS y Cisco IOS XE Software (CVE-2017-3881)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
CWE-20
Validación incorrecta de entrada
Fecha de publicación:
17/03/2017
Última modificación:
20/04/2025
Descripción
Una vulnerabilidad en el código de procesamiento de Cisco Cluster Management Protocol (CMP) en Cisco IOS y Cisco IOS XE Software podría permitir a un atacante remoto no autenticado provocar una recarga de un dispositivo afectado o ejecutar código remotamente con privilegios elevados. El Cluster Management Protocol utiliza internamente Telnet como un protocolo de señalización y comando entre los miembros del clúster. La vulnerabilidad se debe a la combinación de dos factores: (1) la imposibilidad de restringir el uso de las opciones Telnet específicas de CMP sólo a las comunicaciones locales internas entre los miembros del clúster y, en cambio, aceptar y procesar dichas opciones a través de cualquier conexión Telnet con un dispositivo afectado; y (2) el procesamiento incorrecto de las opciones malformadas de Telnet específicas de CMP. Un atacante podría explotar esta vulnerabilidad enviando opciones malformadas de Telnet específicas de CMP mientras establecía una sesión Telnet con un dispositivo Cisco afectado configurado para aceptar conexiones Telnet. Un exploit podría permitir a un atacante ejecutar código arbitrario y obtener el control total del dispositivo o provocar una recarga del dispositivo afectado. Esto afecta a los conmutadores Catalyst, los conmutadores Embedded Service 2020, el módulo de servicio Enhanced Layer 2 EtherSwitch, el módulo de servicio Enhanced Layer 2/3 EtherSwitch, el conmutador Gigabit Ethernet (CGESM) para HP, los conmutadores IE Industrial Ethernet, el conmutador ME 4924-10GE, la pasarela RF 10 , y módulo de servicio EtherSwitch de capa 2/3 SM-X. ID de errores de Cisco: CSCvd48893.
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
10.00
Gravedad 2.0
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:o:cisco:ios:*:*:*:*:*:*:*:* | 12.2s (incluyendo) | 15.1\(3\)svs (incluyendo) |
cpe:2.3:o:cisco:ios_xe:*:*:*:*:*:*:*:* | 3.2sg (incluyendo) | 3.9e (incluyendo) |
cpe:2.3:h:cisco:catalyst_2350-48td-s:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:catalyst_2350-48td-sd:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:catalyst_2360-48td-s:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:catalyst_2918-24tc-c:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:catalyst_2918-24tt-c:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:catalyst_2918-48tc-c:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:catalyst_2918-48tt-c:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:catalyst_2928-24tc-c:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:catalyst_2960-24-s:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:catalyst_2960-24lc-s:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:catalyst_2960-24lt-l:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:catalyst_2960-24pc-l:-:*:*:*:*:*:*:* | ||
cpe:2.3:h:cisco:catalyst_2960-24pc-s:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://www.securityfocus.com/bid/96960
- http://www.securityfocus.com/bid/97391
- http://www.securitytracker.com/id/1038059
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp
- https://www.exploit-db.com/exploits/41872/
- https://www.exploit-db.com/exploits/41874/
- http://www.securityfocus.com/bid/96960
- http://www.securityfocus.com/bid/97391
- http://www.securitytracker.com/id/1038059
- https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170317-cmp
- https://www.exploit-db.com/exploits/41872/
- https://www.exploit-db.com/exploits/41874/