Cisco solventa fallos de severidad alta que afectan a equipos switches y de storage

Cisco Systems reveló ocho errores de alta gravedad que afectan a una variedad de su equipo de red, incluidos sus conmutadores y soluciones de almacenamiento de fibra. El NX-OS de Cisco fue el más afectado, con seis alertas de seguridad vinculadas al sistema operativo de red que sustenta los conmutadores Ethernet de la serie Nexus y los conmutadores de red de área de almacenamiento Fibre Channel de la serie MDS.

Los parches están disponibles para todas las vulnerabilidades, según un aviso de seguridad de Cisco publicado el miércoles. Además de los ocho errores de alta gravedad parcheados, Cisco también corrigió una falla (CVE-2020-3504) enumerada como de gravedad media que afecta el software de administración del Sistema de Computación Unificada de Cisco.

Las vulnerabilidades de alta gravedad que afectan el software NX-OS de Cisco han sido identificadas como CVE-2020-3397, CVE-2020-3398, CVE-2020-3338, CVE-2020-3415, CVE-2020-3517 y CVE-2020-3454.

Dos fallos (CVE-2020-3397 y CVE-2020-3398) corresponden a vulnerabilidades de denegación de servicio de VPN de multidifusión del protocolo gateway del software Cisco NX-OS, según el boletín de seguridad. Ambas vulnerabilidades permiten que un atacante lance un ataque DoS parcial o prolongado mediante el restablecimiento de la sesión y la recarga del dispositivo. “La vulnerabilidad se debe a una validación de entrada incompleta de un tipo específico de mensaje de actualización de BGP MVPN. Un atacante podría aprovechar esta vulnerabilidad enviando este mensaje de actualización de BGP MVPN específico y válido a un dispositivo objetivo ”, detalló Cisco con respecto a CVE-2020-3397. El otro error de VPN se debe a un análisis incorrecto de un tipo específico de mensaje de actualización de BGP MVPN.

Cisco también informó de un error (CVE-2020-3338) en el contexto de su software NX-OS asociado a su protocolo de IPv6, PIM. “PIM se utiliza entre conmutadores para que puedan rastrear qué paquetes de multidifusión se reenvían entre sí y a sus LAN conectadas directamente”, según Cisco.

La vulnerabilidad permite que un atacante remoto no autenticado cause una condición de denegación de servicio (DoS) en un dispositivo afectado, dijo Cisco. Son vulnerables los conmutadores de la serie Nexus 3000 (CSCvr91853), los conmutadores de la serie Nexus 7000 (CSCvr97684) y los conmutadores de la serie Nexus 9000 en modo NX-OS independiente (CSCvr91853).

Uno de los errores parcheados más interesantes es el error de inyección de comandos Call Home del software NX-OS que podría permitir a un atacante remoto autenticado inyectar comandos arbitrarios que podrían ejecutarse con privilegios de root en el sistema operativo subyacente.

Referencia