Fallas críticas en Cisco IOS permiten compromiso total de infraestructuras

Cisco ha revelado cuatro fallas críticas de seguridad que afectan al equipo enrutador que utiliza su software IOS XE e IOS.

Los cuatro defectos críticos son parte del paquete de asesoramiento semestral del 3 de junio de Cisco para el software de red IOS XE e IOS, que incluye 23 avisos que describen 25 vulnerabilidades.

El error de gravedad 9.8 de 10, CVE-2020-3227, se refiere a los controles de autorización para la infraestructura de alojamiento de aplicaciones Cisco IOx en el software Cisco IOS XE, que permite a un atacante remoto sin credenciales ejecutar comandos de API Cisco IOx sin la autorización adecuada.

IOx maneja mal las solicitudes de tokens de autorización, lo que permite a un atacante explotar la falla con una llamada API especialmente diseñada para solicitar el token y luego ejecutar comandos API IOx de Cisco en el dispositivo, según Cisco.

Cisco también ha publicado dos avisos más que cubren tres fallas críticas de IOS que afectan a sus enrutadores industriales.

CVE-2020-3205 es una vulnerabilidad de inyección de comandos en la implementación de Cisco del canal entre máquinas virtuales del software Cisco IOS para enrutadores de servicios integrados industriales Cisco (ISR) 809 y 829 y enrutadores de red conectados de la serie Cisco 1000 (CGR1000).

El software no valida adecuadamente los paquetes de señalización dirigidos al Servidor de dispositivo virtual (VDS), lo que podría permitir que un atacante envíe paquetes maliciosos a un dispositivo afectado, obtenga el control de VDS y luego comprometa por completo el sistema, incluidos el IOS VM y el invitado VM.

VDS maneja el acceso a dispositivos compartidos por IOS y el sistema operativo invitado, como la memoria flash, los puertos USB y la consola.

«Una explotación exitosa podría permitir al atacante ejecutar comandos arbitrarios en el contexto del shell de Linux de VDS con los privilegios del usuario root», dijo Cisco.

«Debido a que el dispositivo está diseñado en una arquitectura de hipervisor, la explotación de una vulnerabilidad que afecta el canal entre máquinas virtuales puede llevar a un compromiso completo del sistema».

CVE-2020-3198 y CVE-2020-3258 son parte del mismo aviso y se refieren a una vulnerabilidad de ejecución remota de código en los mismos enrutadores Cisco industriales.

Cisco describe su serie 800 de enrutadores industriales como dispositivos compactos altamente seguros diseñados para entornos hostiles, con aplicaciones que van desde la supervisión de tareas de puerta de enlace IoT en automatización de distribución, monitoreo de tuberías y carreteras, gestión de flotas y transporte masivo.

La falla CVE-2020-3198 permite que un atacante remoto no autenticado ejecute código arbitrario en los sistemas afectados o haga que se bloquee y vuelva a cargar.

Un atacante podría aprovechar la vulnerabilidad enviando paquetes UDP maliciosos a través de IPv4 o IPv6 a un dispositivo afectado. Cisco señala que el error puede mitigarse implementando una lista de control de acceso que restringe el tráfico entrante al puerto UDP 9700 del dispositivo. Tiene un puntaje de severidad de 9.8 de 10.

«La vulnerabilidad se debe a la verificación incorrecta de los límites de ciertos valores en los paquetes destinados al puerto UDP 9700 de un dispositivo afectado», dijo Cisco.

«Un atacante podría explotar esta vulnerabilidad enviando paquetes maliciosos a un dispositivo afectado. Cuando se procesan los paquetes, puede producirse una condición de desbordamiento de búfer explotable. Una explotación exitosa podría permitirle al atacante ejecutar código de forma remota en el contexto de la VM del software Cisco IOS que se ejecuta en un sistema afectado o hace que un dispositivo afectado se vuelva a cargar «.

El segundo error, CVE-2020-3258, es menos grave con una puntuación de 5.7 sobre 10 y podría permitir que un atacante local no autenticado ejecute código arbitrario en el dispositivo. Sin embargo, el atacante también debe tener credenciales de usuario válidas en el nivel de privilegio 15, el nivel más alto en el esquema de Cisco.

La vulnerabilidad permite a un atacante modificar la memoria de tiempo de ejecución del dispositivo, sobrescribir las ubicaciones de memoria del sistema y ejecutar código arbitrario en el dispositivo afectado.

Los cuatro errores fueron encontrados por el equipo de pruebas de penetración de Cisco, el Grupo de Iniciativas de Seguridad Avanzada de Cisco.

Referencias: