Fallos en la función de operación y mantenimiento de switches Cisco, ¡actualiza!

Fecha de publicación 26/08/2021
Importancia
4 - Alta
Recursos Afectados

Estas vulnerabilidades afectan, entre otros, a los siguientes productos:

  • Nexus 3000 Series Switches;
  • Nexus 7000 Series Switches.

Una de las vulnerabilidades afecta a estos productos si están ejecutando una versión vulnerable del software Cisco NX-OS y tienen la función MPLS OAM (operación y mantenimiento) activada. Esta función está desactivada por defecto en los conmutadores Nexus de la serie 3000, pero se activa automáticamente en los conmutadores Nexus de la serie 7000 si se activa cualquier otra función MPLS en el dispositivo.

La otra vulnerabilidad afecta sólo al primer tipo de switches si tienen la función de operación y mantenimiento NGOAM activada y están configurados con un canal de puertos virtuales (vPC). La función NGOAM está desactivada por defecto.

Descripción

Cisco ha detectado dos vulnerabilidades de severidad alta que afectan a las funciones de operación y mantenimiento de sus switches de la serie Nexus y que podrían permitir a un atacante hacer que el dispositivo afectado se reinicie inesperadamente, lo que provocaría una condición de denegación de servicio (DoS).

Solución

Cisco ha publicado actualizaciones de software gratuitas que abordan las vulnerabilidades descritas en este aviso.

En cualquier caso, Cisco advierte que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión.  Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.

Cisco proporciona una herramienta para ayudar a las empresas a determinar su exposición a las vulnerabilidades de NX-OS, Cisco Software Checker y así identificar cualquier aviso de seguridad de Cisco que afecte a una versión específica de este software.

¿Te gustaría estar a la última con la información de nuestros avisos? Anímate y suscríbete a nuestros boletines, al canal de Telegram @ProtegeTuEmpresa, al perfil de Twitter @ProtegeEmpresa o síguenos en Facebook. Serás el primero en enterarte de los últimos avisos de seguridad para empresas. También puedes contactar con Tu Ayuda en Ciberseguridad de INCIBE en la Línea de Ayuda 017, a través de los canales de mensajería instantánea en WhatsApp (900 116 117) y Telegram (@INCIBE017) o mediante el formulario web.

Detalle

Cisco_sello

La vulnerabilidad relativa a la función MPLS OAM, que proporciona capacidades de diagnóstico, se debe a una validación de entrada inadecuada cuando un dispositivo afectado procesa paquetes de este protocolo. Un atacante podría explotar esta vulnerabilidad generando paquetes maliciosos MPLS de manera que les permitiera llegar a una interfaz habilitada para el reenvío MPLS en el dispositivo afectado. Una explotación exitosa podría permitir al atacante hacer que el proceso de MPLS OAM se bloquee y se reinicie varias veces, haciendo que el dispositivo afectado se recargue,  dando lugar a una condición de denegación de servicio o DoS.

La vulnerabilidad relativa a la función NGOAM, que proporciona capacidades de diagnóstico para redes VXLAN, se debe al manejo inadecuado de paquetes específicos. Un atacante podría explotar esta vulnerabilidad enviando paquetes manipulados y hacer que cualquier dispositivo realice inesperadamente sincronizaciones de protocolo. Esto puede llevar a un alto uso de la CPU y a un consumo excesivo de los recursos del sistema, lo que puede provocar una inestabilidad general del plano de control y una eventual recarga de los dispositivos afectados. De esta forma, podría provocar una condición de denegación de servicio (DoS) en un dispositivo afectado.

Línea de ayuda en ciberseguridad 017