Dos nuevos avisos de seguridad
Denegación de servicio en Punto de Acceso de Cisco
- 6300 Series Embedded Services APs;
- Aironet 1540 Series APs;
- Aironet 1560 Series APs;
- Aironet 1800 Series APs;
- Aironet 2800 Series APs;
- Aironet 3800 Series APs;
- Aironet 4800 APs;
- Business 100 Series APs and Mesh Extenders;
- Business 200 Series APs;
- Catalyst 9100 APs;
- Catalyst IW6300 Heavy Duty Series APs;
- Integrated APs on 1100 Integrated Services Routers (ISRs);
- Wide Pluggable Form Factor Wi-Fi 6 AP Module for Industrial Routers.
Cisco ha publicado una vulnerabilidad de severidad alta que podría permitir que un atacante remoto, no autenticado, cause una condición de denegación de servicio (DoS) en un dispositivo afectado.
Revisar el apartado de "Fixed Releases" en el aviso oficial referenciado.
La vulnerabilidad afecta al procesamiento de paquetes IP del software Cisco Access Point (AP) y se debe a una validación de entrada insuficiente de ciertos paquetes IPv4. Un atacante podría aprovechar esta vulnerabilidad, enviando un paquete IPv4 diseñado hacia o a través de un dispositivo afectado.
Se ha asignado el identificador CVE-2024-20271 para esta vulnerabilidad.
Inyección de código malicioso en la librería XZ Utils
- XZ Utils, versiones 5.6.0 y 5.6.1.
- Paquetes XZ de ArchLinux, versiones anteriores a 5.6.1-2 (concretamente 5.6.0-1 y 5.6.1-1).
- Fedora Linux 40, se recomienda utilizar la versión 5.4.
- Kali Linux, entre 26 y 29 de marzo.
- OpenSUSE Tumbleweed y openSUSE MicroOS, entre 7 y 28 de marzo.
- Versiones experimentales e inestables de Debian, desde 5.5.1alpha-0.1 hasta 5.6.1-1.
- Paquetes de XZ Utils 5.6.x creados en Debian inestable. Se recomienda a los usuarios de otras distribuciones consultar con sus distribuidores.
Para comprobar la versión de XZ Utils instalada, se pueden ejecutar los comandos proporcionados por JFROG.
Más información sobre las versiones afectadas en el blog de JFROG.
Adicionalmente, JFROG ha publicado una herramienta para detectar si la máquina local es vulnerable.
Andres Freund, ingeniero de software de Microsoft, ha descubierto una vulnerabilidad crítica en XZ Utils, una librería de compresión de datos ampliamente utilizada en varias distribuciones de Linux. En las versiones 5.6.0 y 5.6.1 se introdujo código malicioso. XZ Utils que incluye la librería liblzma utilizado por varios software, incluyendo sshd que es una de las técnicas conocidas para abusar del backdoor instalado.
Se recomienda cambiar la versión de XZ Utils a una versión no afectada, como por ejemplo 5.4.6, y después reiniciar el equipo o el servidor OpenSSH para eliminar el código de la memoria.
La utilidad de compresión XZ Utils introdujo el código malicioso en las versiones 5.6.0 y 5.6.1, que podría permitir el acceso remoto y no autorizado a través de SSH. El payload malicioso se ejecutaba en el mismo proceso que el servidor OpenSSH (SSHD) y modificaba las rutinas de descifrado en el servidor OpenSSH, para así permitir a un atacante remoto, con una clave privada específica, enviar payloads arbitrarios a través de SSH, que se ejecutarán antes de la comprobación de autenticación, secuestrando el equipo afectado. Se ha asignado el identificador CVE-2024-3094 para esta vulnerabilidad.