Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Cisco IOS y IOS XE (CVE-2017-6744)

Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-119 Restricción de operaciones inapropiada dentro de los límites del búfer de la memoria
Fecha de publicación:
17/07/2017
Última modificación:
22/10/2025

Descripción

El subsistema del Protocolo Simple de Administración de Red (SNMP) del software Cisco IOS y IOS XE contiene múltiples vulnerabilidades que podrían permitir que un atacante remoto autenticado ejecute código de forma remota en un sistema afectado o provoque su recarga. Un atacante podría explotar estas vulnerabilidades enviando un paquete SNMP manipulado a un sistema afectado mediante IPv4 o IPv6. Solo el tráfico dirigido a un sistema afectado puede utilizarse para explotar estas vulnerabilidades. Las vulnerabilidades se deben a un desbordamiento de búfer en el subsistema SNMP del software afectado. Las vulnerabilidades afectan a todas las versiones de SNMP: versiones 1, 2c y 3. Para explotar estas vulnerabilidades mediante SNMP versión 2c o anterior, el atacante debe conocer la cadena de comunidad de solo lectura de SNMP del sistema afectado. Para explotar estas vulnerabilidades mediante SNMP versión 3, el atacante debe tener las credenciales de usuario del sistema afectado. Un exploit exitoso podría permitir al atacante ejecutar código arbitrario y obtener el control total del sistema afectado o provocar su recarga. Se recomienda a los clientes aplicar la solución alternativa que se describe en la sección "Soluciones alternativas" más adelante. La información sobre el software corregido está disponible a través del verificador de software Cisco IOS. Todos los dispositivos que tengan SNMP habilitado y no hayan excluido explícitamente los MIB u OID afectados deben considerarse vulnerables. Existen soluciones alternativas que abordan estas vulnerabilidades.

Productos y versiones vulnerables

CPE Desde Hasta
cpe:2.3:o:cisco:ios:12.2\(33\)sxi:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(33\)sxi1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)se:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)se1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)se2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)se3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)se4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)se5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)sg:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)sg1:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)sg2:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)sg3:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)sg4:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)sg5:*:*:*:*:*:*:*
cpe:2.3:o:cisco:ios:12.2\(50\)sg6:*:*:*:*:*:*:*