En el panorama de seguridad digital, la identificación y corrección de vulnerabilidades es esencial para garantizar la integridad y funcionamiento óptimo de los sistemas. En este contexto, se han identificado doce vulnerabilidades significativas en productos de Cisco, las cuales se detallan en el siguiente informe.
- CVE-2023-20252 → Puntaje base CVSS: 9.8 (crítica)
Se ha identificado una vulnerabilidad en las API del Sistema de Gestión de Red Cisco Catalyst SD-WAN que utiliza el lenguaje de marcado de aserción de seguridad (SAML).
La causa de esta vulnerabilidad radica en la incorrecta verificación de autenticación en las API de SAML. Un atacante podría aprovechar esta debilidad enviando solicitudes directamente a las API de SAML. En caso de éxito, dicho ataque podría permitir que el atacante genere un token de autorización suficiente para acceder a la aplicación de manera no autorizada.
- CVE-2023-20253 → Puntaje base CVSS: 8.4 (alta)
Esta vulnerabilidad se origina debido a una implementación inadecuada del control de acceso en la CLI de Cisco Catalyst SD-WAN Manager. Un atacante que cuente con acceso de lectura (read-only access) a la CLI podría aprovechar esta vulnerabilidad al iniciar una operación de reversión de la configuración en el controlador de Cisco Catalyst SD-WAN Manager.
- CVE-2023-20034 → Puntaje base CVSS: 7.5 (alta)
La causa de esta vulnerabilidad radica en la gestión inadecuada de acceso dentro de Cisco Catalyst SD-WAN Manager para el servicio de Elasticsearch. Un atacante podría explotar esta falla al enviar una solicitud HTTP especialmente diseñada a un sistema Cisco Catalyst SD-WAN Manager que sea accesible. En caso de éxito, esta explotación permitiría al atacante visualizar el contenido de la base de datos de Elasticsearch en calidad de usuario de Elasticsearch.
- CVE-2023-20254 → Puntaje base CVSS: 7.2 (alta)
La causa de esta vulnerabilidad reside en u gestión inadecuada de las sesiones de usuario dentro del sistema Cisco Catalyst SD-WAN Manager. Un atacante podría aprovechar esta vulnerabilidad al enviar una solicitud diseñada a un sistema afectado. En caso de éxito, dicho ataque permitiría al atacante acceder a información relacionada con otro usuario, efectuar modificaciones en la configuración o incluso desconectar a un inquilino, lo que podría resultar en un ataque de denegación de servicio (DoS).
- CVE-2023-20262 → Puntaje base CVSS: 5.2 (media)
La causa de esta vulnerabilidad radica en una gestión inadecuada de los recursos cuando un sistema afectado se encuentra en un estado de error. Un atacante podría aprovechar esta debilidad al enviar tráfico malicioso al sistema afectado. Si el ataque tiene éxito, podría provocar el bloqueo y reinicio del proceso SSH.
- CVE-2023-20231→ Puntaje base CVSS: 8.8 (Alta)
afecta a la interfaz de usuario web del software Cisco IOS XE. Esto podría permitir que un atacante remoto autenticado lleve a cabo una inyección de comandos en un dispositivo afectado. La vulnerabilidad se origina en una validación de entrada insuficiente, lo que habilita al atacante a enviar datos manipulados a la interfaz de usuario web. En caso de lograr un exploit exitoso, el atacante podría ejecutar comandos arbitrarios con privilegios de nivel 15 en el software Cisco IOS XE.
- CVE-2023-20187→ Puntaje base CVSS: 8.6 (Alta)
se ha identificado una vulnerabilidad en la función de eliminación de reciclaje de hojas de multidifusión (mLRE) en el software Cisco IOS XE, empleado en los enrutadores de servicios de agregación Cisco ASR serie 1000. Esta vulnerabilidad podría ser aprovechada por un atacante remoto no autenticado para provocar el reinicio del dispositivo afectado, lo que resultaría en una condición de denegación de servicio (DoS). La vulnerabilidad se debe al manejo incorrecto de ciertos paquetes de multidifusión IPv6 cuando se distribuyen en el dispositivo más de siete veces.
- CVE-2023-20226 → Puntaje base CVSS: 8.6 (Alta)
En Cisco IOS XE podría permitir a un atacante remoto reiniciar un dispositivo afectado, causando una denegación de servicio (DoS) debido al manejo incorrecto de paquetes en AppQoE o UTD.
- CVE-2023-20033 → Puntaje base CVSS: 8.6 (Alta)
en el software Cisco IOS XE para los conmutadores Cisco Catalyst 3650 y Catalyst 3850 Series podría permitir a un atacante remoto no autenticado reiniciar un dispositivo afectado, lo que causaría una denegación de servicio (DoS). La vulnerabilidad se origina en la mala gestión de recursos al procesar tráfico en la interfaz de administración, un atacante podría explotarla enviando una alta tasa de tráfico.
- CVE-2023-20227 → Puntaje base CVSS: 8.6 (Alta)
Vulnerabilidad en la función L2TP del software Cisco IOS XE que podría ser utilizada por un atacante no autenticado para provocar una denegación de servicio (DoS) en un dispositivo afectado. Esta debilidad se origina en la gestión deficiente de ciertos paquetes L2TP, y un atacante podría aprovecharla enviando paquetes L2TP manipulados al dispositivo, lo que podría resultar en un reinicio no planificado del mismo y, por ende, en una condición de DoS.
- CVE-2023-20223 → Puntaje base CVSS: 8.6 (Alta)
Una vulnerabilidad en Cisco DNA Center permite a un atacante remoto no autenticado leer y modificar datos en un repositorio de un servicio interno debido a la insuficiente aplicación de control de acceso en las solicitudes de API. Cisco ha publicado actualizaciones de software y soluciones para abordar esta vulnerabilidad.
- CVE-2023-20186 → Puntaje base CVSS: 8.0 (Alta)
Vulnerabilidad en función de autenticación, autorización y contabilidad (AAA) de Cisco IOS y Cisco IOS XE permite a un atacante remoto autenticado omitir la autorización de comando y copiar archivos utilizando SCP debido al procesamiento incorrecto de los comandos SCP en las comprobaciones de autorización de comandos AAA. Esto podría permitir al atacante obtener o cambiar la configuración del dispositivo y transferir archivos desde o hacia el dispositivo afectado.
Productos y versiones afectadas
Para el software Cisco Catalyst SD-WAN Manager, se detallan las versiones afectadas por sus vulnerabilidades.
CVE | Producto | Versión |
CVE-2023-20252 | Cisco Catalyst SD-WAN Manager | 20.9. |
CVE-2023-20253 | Cisco Catalyst SD-WAN Manager | 20.6 / 20.7 / 20.8 / 20.9 / 20.10 / 20.11. |
CVE-2023-20034 | Cisco Catalyst SD-WAN Manager | 20.3 / 20.6/ 20.7. |
CVE-2023-20254 | Cisco Catalyst SD-WAN Manager | 20.6 / 20.9 / 20.10 /20.11. |
CVE-2023-20262 | Cisco Catalyst SD-WAN Manager | 20.3 / 20.9 / 20.11 / 20.12. |
Para los equipos vulnerados que cuentan con el servicio de Cisco IOS XE Software Web UI, entre otros, son los siguientes:
CVE | Producto | Descripción |
CVE-2023-20231 | Catalyst 9300 Series Switches Catalyst 9400 Series Switches Catalyst 9500 Series Switches Catalyst 9800-CL Wireless Controllers for Cloud Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, y 9500 Series Switches Embedded Wireless Controller on Catalyst 9100X Series Access Points | Productos con Cisco IOS XE Software Web UI que tienen habilitada la una cuenta de Lobby Ambassador y tienen habilitada la función del servidor HTTP |
CVE-2023-20187 | Serie ASR 1000. | Esta vulnerabilidad afecta a los enrutadores de servicios de agregación Cisco ASR serie 1000 cuando el dispositivo ejecuta una versión afectada del software Cisco IOS XE y si el dispositivo contiene un procesador de servicio integrado de los que indican el fabricante. |
CVE-2023-20226 | 4200 Series Integrated Services Routers 4300 Series Integrated Services Routers Catalyst 8000V Edge Software Catalyst 8200 Series Edge Platforms Catalyst 8300 Edge Platforms Catalyst 8500L Edge Platforms Catalyst IR8300 Rugged Series Routers ISR1100 Series Routers | productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE y tienen AppQoE o UTD habilitado |
CVE-2023-20033 | Catalyst 3650 y 3850 Series Switches | productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE y tienen la interfaz de administración habilitada |
CVE-2023-20227 | 1000 Series Integrated Services Routers (ISRs) 1100 Integrated Services Routers 4000 Series Integrated Services Routers Catalyst 8000V Edge Software Catalyst 8200 Series Edge Platforms Catalyst 8300 Series Edge Platforms Catalyst 8500L Edge Platforms Cloud Services Routers 1000V Series Integrated Services Virtual Routers VG400 Analog Voice Gateways VG420 Analog Voice Gateways VG450 Analog Voice Gateways | productos Cisco Packet Processor basados en software si ejecutan una versión vulnerable del software Cisco IOS XE, tienen la función L2TP habilitada y tienen túneles activos |
CVE-2023-20223 | Cisco DNA Center. | implementaciones de Cisco DNA Center que tienen habilitada la recuperación ante desastres. |
CVE-2023-20186 | Cisco IOS and IOS XE. | productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS o Cisco IOS XE (ya sea en modo autónomo o en modo controlador) y tienen habilitadas tanto la funcionalidad del servidor SCP como la autorización de comando AAA. |
Soluciones:
Para el software Cisco Catalyst SD-WAN Manager, se puede observar las versiones que se encuentran parcheadas por el fabricante.
CVE | Producto | Versión |
CVE-2023-20252 | Cisco Catalyst SD-WAN Manager | 20.9.3.41 |
CVE-2023-20253 | Cisco Catalyst SD-WAN Manager | 20.6 .2/ 20.7.1 / 20.8.1 / 20.9.1 / 20.10.1 / 20.11.1 |
CVE-2023-20034 | Cisco Catalyst SD-WAN Manager | 20.3.4 / 20.6.1/ 20.7.1 |
CVE-2023-20254 | Cisco Catalyst SD-WAN Manager | 20.6 .3.4/ 20.9.3.2 / 20.10.1.2 /20.11.1.2 |
CVE-2023-20262 | Cisco Catalyst SD-WAN Manager | 20.3. 7/ 20.9.3 / 20.11.1 / 20.12.1 |
La solución para los equipos vulnerados que cuentan con el servicio de Cisco IOS XE Software Web UI, entre otros, son los siguientes:
CVE | Producto | Descripción |
CVE-2023-20231 | Catalyst 9300 Series Switches Catalyst 9400 Series Switches Catalyst 9500 Series Switches Catalyst 9800-CL Wireless Controllers for Cloud Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, y 9500 Series Switches Embedded Wireless Controller on Catalyst 9100X Series Access Points | Se sugiere deshabilitar la cuenta Lobby Ambassador y verificar en la página oficial si hay actualizaciones disponibles |
CVE-2023-20187 | Serie ASR 1000. | Se sugiere verificar en la página oficial si hay actualizaciones disponibles. |
CVE-2023-20226 | 4200 Series Integrated Services Routers 4300 Series Integrated Services Routers Catalyst 8000V Edge Software Catalyst 8200 Series Edge Platforms Catalyst 8300 Edge Platforms Catalyst 8500L Edge Platforms Catalyst IR8300 Rugged Series Routers ISR1100 Series Routers | Se sugiere deshabilitar AppQoE o UTD y revisar las actualiaciones disponibles. |
CVE-2023-20033 | Catalyst 3650 y 3850 Series Switches | Se sugiere deshabilitar la interfaz de administración y revisar por las actualizaciones disponibles. |
CVE-2023-20227 | 1000 Series Integrated Services Routers (ISRs) 1100 Integrated Services Routers 4000 Series Integrated Services Routers Catalyst 8000V Edge Software Catalyst 8200 Series Edge Platforms Catalyst 8300 Series Edge Platforms Catalyst 8500L Edge Platforms Cloud Services Routers 1000V Series Integrated Services Virtual Routers VG400 Analog Voice Gateways VG420 Analog Voice Gateways VG450 Analog Voice Gateways | Se sugiere deshabilitar la función L2TP, desactivar los túneles activos y revisar las actualizaciones disponibles. |
CVE-2023-20223 | Cisco DNA Center. | se sugiere deshabilitar la recuperación ante desastres y revisar las actualizaciones disponibles. |
CVE-2023-20186 | Cisco IOS and IOS XE. | Se sugiere deshabilitar la funcionalidad del servidor SCP y la autorizacion de comando AAA, tambien se sugiere revisar las actualizaciones de seguridad. |
Recomendaciones:
- Los administradores pueden desactivar la función de eliminación de reciclaje de hojas de multidifusión (mLRE) en los dispositivos afectados. Sin embargo, esta medida puede afectar la gestión del tráfico de multidifusión, por lo que se recomienda realizar pruebas en un entorno controlado antes de implementarla en producción.
- Además, es esencial verificar que los dispositivos cuenten con suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión antes de realizar actualizaciones de software.
- Se aconseja desactivar la cuenta de Lobby Ambassador como una medida de precaución. Esto eliminará la posibilidad de explotar esta vulnerabilidad.
Referencias
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-vman-sc-LRLfu2z
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-webui-cmdij-FzZAeXAy
- https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-mlre-H93FswRz
- https://nvd.nist.gov/vuln/detail/CVE-2023-20252
- https://nvd.nist.gov/vuln/detail/CVE-2023-20254
- https://nvd.nist.gov/vuln/detail/CVE-2023-20034
- https://nvd.nist.gov/vuln/detail/CVE-2023-20253
- https://nvd.nist.gov/vuln/detail/CVE-2023-20252