Vulnerabilidades detectadas en distintos productos de CISCO

En el panorama de seguridad digital, la identificación y corrección de vulnerabilidades es esencial para garantizar la integridad y funcionamiento óptimo de los sistemas. En este contexto, se han identificado doce vulnerabilidades significativas en productos de Cisco, las cuales se detallan en el siguiente informe.

  • CVE-2023-20252 → Puntaje base CVSS: 9.8 (crítica)

Se ha identificado una vulnerabilidad en las API del Sistema de Gestión de Red Cisco Catalyst SD-WAN que utiliza el lenguaje de marcado de aserción de seguridad (SAML).

La causa de esta vulnerabilidad radica en la incorrecta verificación de autenticación en las API de SAML. Un atacante podría aprovechar esta debilidad enviando solicitudes directamente a las API de SAML. En caso de éxito, dicho ataque podría permitir que el atacante genere un token de autorización suficiente para acceder a la aplicación de manera no autorizada.

  • CVE-2023-20253 → Puntaje base CVSS: 8.4 (alta)

Esta vulnerabilidad se origina debido a una implementación inadecuada del control de acceso en la CLI de Cisco Catalyst SD-WAN Manager. Un atacante que cuente con acceso de lectura (read-only access) a la CLI podría aprovechar esta vulnerabilidad al iniciar una operación de reversión de la configuración en el controlador de Cisco Catalyst SD-WAN Manager.

  • CVE-2023-20034 → Puntaje base CVSS: 7.5 (alta)

La causa de esta vulnerabilidad radica en la gestión inadecuada de acceso dentro de Cisco Catalyst SD-WAN Manager para el servicio de Elasticsearch. Un atacante podría explotar esta falla al enviar una solicitud HTTP especialmente diseñada a un sistema Cisco Catalyst SD-WAN Manager que sea accesible. En caso de éxito, esta explotación permitiría al atacante visualizar el contenido de la base de datos de Elasticsearch en calidad de usuario de Elasticsearch.

  • CVE-2023-20254 → Puntaje base CVSS: 7.2 (alta)

La causa de esta vulnerabilidad reside en u gestión inadecuada de las sesiones de usuario dentro del sistema Cisco Catalyst SD-WAN Manager. Un atacante podría aprovechar esta vulnerabilidad al enviar una solicitud diseñada a un sistema afectado. En caso de éxito, dicho ataque permitiría al atacante acceder a información relacionada con otro usuario, efectuar modificaciones en la configuración o incluso desconectar a un inquilino, lo que podría resultar en un ataque de denegación de servicio (DoS).

  • CVE-2023-20262 → Puntaje base CVSS: 5.2 (media)

La causa de esta vulnerabilidad radica en una gestión inadecuada de los recursos cuando un sistema afectado se encuentra en un estado de error. Un atacante podría aprovechar esta debilidad al enviar tráfico malicioso al sistema afectado. Si el ataque tiene éxito, podría provocar el bloqueo y reinicio del proceso SSH.

  • CVE-2023-20231→ Puntaje base CVSS: 8.8 (Alta)

afecta a la interfaz de usuario web del software Cisco IOS XE. Esto podría permitir que un atacante remoto autenticado lleve a cabo una inyección de comandos en un dispositivo afectado. La vulnerabilidad se origina en una validación de entrada insuficiente, lo que habilita al atacante a enviar datos manipulados a la interfaz de usuario web. En caso de lograr un exploit exitoso, el atacante podría ejecutar comandos arbitrarios con privilegios de nivel 15 en el software Cisco IOS XE.

  • CVE-2023-20187→ Puntaje base CVSS: 8.6 (Alta)

se ha identificado una vulnerabilidad en la función de eliminación de reciclaje de hojas de multidifusión (mLRE) en el software Cisco IOS XE, empleado en los enrutadores de servicios de agregación Cisco ASR serie 1000. Esta vulnerabilidad podría ser aprovechada por un atacante remoto no autenticado para provocar el reinicio del dispositivo afectado, lo que resultaría en una condición de denegación de servicio (DoS). La vulnerabilidad se debe al manejo incorrecto de ciertos paquetes de multidifusión IPv6 cuando se distribuyen en el dispositivo más de siete veces.

  • CVE-2023-20226 → Puntaje base CVSS: 8.6 (Alta)

En Cisco IOS XE podría permitir a un atacante remoto reiniciar un dispositivo afectado, causando una denegación de servicio (DoS) debido al manejo incorrecto de paquetes en AppQoE o UTD.

  • CVE-2023-20033 → Puntaje base CVSS: 8.6 (Alta)

en el software Cisco IOS XE para los conmutadores Cisco Catalyst 3650 y Catalyst 3850 Series podría permitir a un atacante remoto no autenticado reiniciar un dispositivo afectado, lo que causaría una denegación de servicio (DoS). La vulnerabilidad se origina en la mala gestión de recursos al procesar tráfico en la interfaz de administración, un atacante podría explotarla enviando una alta tasa de tráfico.

  • CVE-2023-20227 → Puntaje base CVSS: 8.6 (Alta)

Vulnerabilidad en la función L2TP del software Cisco IOS XE que podría ser utilizada por un atacante no autenticado para provocar una denegación de servicio (DoS) en un dispositivo afectado. Esta debilidad se origina en la gestión deficiente de ciertos paquetes L2TP, y un atacante podría aprovecharla enviando paquetes L2TP manipulados al dispositivo, lo que podría resultar en un reinicio no planificado del mismo y, por ende, en una condición de DoS.

  • CVE-2023-20223 → Puntaje base CVSS: 8.6 (Alta)

Una vulnerabilidad en Cisco DNA Center permite a un atacante remoto no autenticado leer y modificar datos en un repositorio de un servicio interno debido a la insuficiente aplicación de control de acceso en las solicitudes de API. Cisco ha publicado actualizaciones de software y soluciones para abordar esta vulnerabilidad.

  • CVE-2023-20186 → Puntaje base CVSS: 8.0 (Alta)

Vulnerabilidad en función de autenticación, autorización y contabilidad (AAA) de Cisco IOS y Cisco IOS XE permite a un atacante remoto autenticado omitir la autorización de comando y copiar archivos utilizando SCP debido al procesamiento incorrecto de los comandos SCP en las comprobaciones de autorización de comandos AAA. Esto podría permitir al atacante obtener o cambiar la configuración del dispositivo y transferir archivos desde o hacia el dispositivo afectado.

Productos y versiones afectadas

Para el software Cisco Catalyst SD-WAN Manager, se detallan las versiones afectadas por sus vulnerabilidades.

CVEProductoVersión
CVE-2023-20252Cisco Catalyst SD-WAN Manager20.9.
CVE-2023-20253Cisco Catalyst SD-WAN Manager20.6 / 20.7 / 20.8 / 20.9 / 20.10 / 20.11.
CVE-2023-20034Cisco Catalyst SD-WAN Manager20.3 / 20.6/ 20.7.
CVE-2023-20254Cisco Catalyst SD-WAN Manager20.6 / 20.9 / 20.10 /20.11.
CVE-2023-20262Cisco Catalyst SD-WAN Manager20.3 / 20.9 / 20.11 / 20.12.

Para los equipos vulnerados que cuentan con el servicio de Cisco IOS XE Software Web UI, entre otros, son los siguientes:

CVEProductoDescripción
CVE-2023-20231Catalyst 9300 Series Switches
Catalyst 9400 Series Switches
Catalyst 9500 Series Switches
Catalyst 9800-CL Wireless Controllers for Cloud
Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, y 9500 Series Switches
Embedded Wireless Controller on Catalyst 9100X Series Access Points
Productos con Cisco IOS XE Software Web
UI que tienen habilitada la una cuenta de
Lobby Ambassador y tienen habilitada la
función del servidor HTTP
CVE-2023-20187Serie ASR 1000.Esta vulnerabilidad afecta a los enrutadores de
servicios de agregación Cisco ASR serie 1000
cuando el dispositivo ejecuta una versión afectada
del software Cisco IOS XE y si el dispositivo
contiene un procesador de servicio integrado de
los que indican el fabricante.
CVE-2023-202264200 Series Integrated Services Routers
4300 Series Integrated Services Routers
Catalyst 8000V Edge Software
Catalyst 8200 Series Edge Platforms
Catalyst 8300 Edge Platforms
Catalyst 8500L Edge Platforms
Catalyst IR8300 Rugged Series Routers
ISR1100 Series Routers
productos de Cisco si ejecutan una versión
vulnerable del software Cisco IOS XE y tienen
AppQoE o UTD habilitado
CVE-2023-20033Catalyst 3650 y 3850 Series Switchesproductos de Cisco si ejecutan una versión
vulnerable del software Cisco IOS XE y tienen
la interfaz de administración habilitada
CVE-2023-202271000 Series Integrated Services Routers (ISRs)
1100 Integrated Services Routers
4000 Series Integrated Services Routers
Catalyst 8000V Edge Software
Catalyst 8200 Series Edge Platforms
Catalyst 8300 Series Edge Platforms
Catalyst 8500L Edge Platforms
Cloud Services Routers 1000V Series
Integrated Services Virtual Routers
VG400 Analog Voice Gateways
VG420 Analog Voice Gateways
VG450 Analog Voice Gateways
productos Cisco Packet Processor basados ​​en
software si ejecutan una versión vulnerable del
software Cisco IOS XE, tienen la función L2TP
habilitada y tienen túneles activos
CVE-2023-20223Cisco DNA Center.implementaciones de Cisco DNA Center que
tienen habilitada la recuperación ante desastres.
CVE-2023-20186Cisco IOS and IOS XE.productos de Cisco si ejecutan una versión
vulnerable del software Cisco IOS o Cisco IOS XE
(ya sea en modo autónomo o en modo controlador)
y tienen habilitadas tanto la funcionalidad del servidor SCP como la autorización de comando AAA.

Soluciones:

Para el software Cisco Catalyst SD-WAN Manager, se puede observar las versiones que se encuentran parcheadas por el fabricante.

CVEProductoVersión
CVE-2023-20252Cisco Catalyst SD-WAN Manager20.9.3.41
CVE-2023-20253Cisco Catalyst SD-WAN Manager20.6 .2/ 20.7.1 / 20.8.1 / 20.9.1 / 20.10.1 / 20.11.1
CVE-2023-20034Cisco Catalyst SD-WAN Manager20.3.4 / 20.6.1/ 20.7.1
CVE-2023-20254Cisco Catalyst SD-WAN Manager20.6 .3.4/ 20.9.3.2 / 20.10.1.2 /20.11.1.2
CVE-2023-20262Cisco Catalyst SD-WAN Manager20.3. 7/ 20.9.3 / 20.11.1 / 20.12.1

La solución para los equipos vulnerados que cuentan con el servicio de Cisco IOS XE Software Web UI, entre otros, son los siguientes:

CVEProductoDescripción
CVE-2023-20231Catalyst 9300 Series Switches
Catalyst 9400 Series Switches
Catalyst 9500 Series Switches
Catalyst 9800-CL Wireless Controllers for Cloud
Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, y 9500 Series Switches
Embedded Wireless Controller on Catalyst 9100X Series Access Points
Se sugiere deshabilitar la cuenta
Lobby Ambassador y verificar
en la página oficial si hay
actualizaciones disponibles
CVE-2023-20187Serie ASR 1000.Se sugiere verificar en la página oficial
si hay actualizaciones disponibles.
CVE-2023-202264200 Series Integrated Services Routers
4300 Series Integrated Services Routers
Catalyst 8000V Edge Software
Catalyst 8200 Series Edge Platforms
Catalyst 8300 Edge Platforms
Catalyst 8500L Edge Platforms
Catalyst IR8300 Rugged Series Routers
ISR1100 Series Routers
Se sugiere deshabilitar AppQoE o UTD
y revisar las actualiaciones disponibles.
CVE-2023-20033Catalyst 3650 y 3850 Series SwitchesSe sugiere deshabilitar la interfaz de
administración y revisar por las
actualizaciones disponibles.
CVE-2023-202271000 Series Integrated Services Routers (ISRs)
1100 Integrated Services Routers
4000 Series Integrated Services Routers
Catalyst 8000V Edge Software
Catalyst 8200 Series Edge Platforms
Catalyst 8300 Series Edge Platforms
Catalyst 8500L Edge Platforms
Cloud Services Routers 1000V Series
Integrated Services Virtual Routers
VG400 Analog Voice Gateways
VG420 Analog Voice Gateways
VG450 Analog Voice Gateways
Se sugiere deshabilitar la función L2TP,
desactivar los túneles activos y revisar
las actualizaciones disponibles.
CVE-2023-20223Cisco DNA Center.se sugiere deshabilitar la recuperación
ante desastres y revisar
las actualizaciones disponibles.
CVE-2023-20186Cisco IOS and IOS XE.Se sugiere deshabilitar la funcionalidad
del servidor SCP y la autorizacion
de comando AAA, tambien se sugiere revisar las actualizaciones de seguridad.

Recomendaciones:

  • Los administradores pueden desactivar la función de eliminación de reciclaje de hojas de multidifusión (mLRE) en los dispositivos afectados. Sin embargo, esta medida puede afectar la gestión del tráfico de multidifusión, por lo que se recomienda realizar pruebas en un entorno controlado antes de implementarla en producción.
  • Además, es esencial verificar que los dispositivos cuenten con suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión antes de realizar actualizaciones de software.
  • Se aconseja desactivar la cuenta de Lobby Ambassador como una medida de precaución. Esto eliminará la posibilidad de explotar esta vulnerabilidad.

Referencias