Múltiples vulnerabilidades en dispositivos de Cisco

Cisco ha solucionado dos vulnerabilidades de severidad alta que afectan a varios de sus productos. Un ciberdelincuente remoto podría ejecutar comandos con privilegios de root o generar una condición de denegación de servicio (DoS).

 

Versiones Afectadas:

  •    – Los siguientes dispositivos Cisco que ejecuten una versión vulnerable de Cisco NX-OS:
  •    – Nexus 3000 Series Switches,
  •    – UCS 6400 Series Fabric Interconnects.

Descripción:

La vulnerabilidad de ejecución remota de comandos arbitrarios afecta a Cisco NX-OS presente en los dispositivos Cisco Nexus 3000 Series Switches. Esta vulnerabilidad se origina debido a una validación insuficiente de los parámetros de entrada que envía el usuario a la NX-API.

La vulnerabilidad de generación de condición de denegación de servicio (DoS) afecta a Cisco NX-OS presente en los dispositivos Cisco Nexus 3000 Series Switches, y a UCS 6400 Series Fabric Interconnects. Esta vulnerabilidad se debe a una validación insuficiente de los paquetes CFSoIP entrantes.

 Solución:

  • Para solucionar la vulnerabilidad de ejecución remota de comandos arbitrarios que afecta a Cisco NX-OS en los dispositivos Cisco Nexus 3000 Series Switches, actualizar a alguna de las siguientes versiones:
    •  -Versiones 7.0(3)I7(10),  aplicar la actualización nxos.CSCvz80191-n9k_ALL-1.0.0-7.0.3.I7.10.lib32_n9000.rpm;
    •        -Versiones 9.3(8), aplicar la actualización nxos.CSCvz80191-n9k_ALL-1.0.0-9.3.8.lib32_n9000.rpm.
  •  
  • Para solucionar la vulnerabilidad de denegación de servicios:

    • Cisco Nexus 3000 Series Switches, actualizar Cisco NX-OS a una de las siguientes versiones:
      •     * Versiones 7.0(3)I7(10)    ,  aplicar la actualización nxos.CSCvy95696-n9k_ALL-1.0.0-7.0.3.I7.10.lib32_n9000.rpm;
      •               *   Versiones 9.3(8), aplicar la actualización CSCvy95696-n9k_ALL-1.0.0-9.3.8.lib32_n9000.rpm.
    • UCS 6400 Series Fabric Interconnects, actualizar a una de las siguientes versiones:
      •         – 4.0, migrar a una versión parcheada;
      •         – 4.1, actualizar a la versión 4.1(3h);
      •         – 4.2, actualizar a la versión 4.2(1L), la versión 4.2(1K) también soluciona la vulnerabilidad.

Recomendación:

Asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión. Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados. 

Fuentes:
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/multiples-vulnerabilidades-dispositivos-cisco-1
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cfsoip-dos-tpykyDr
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-nxos-nxapi-cmdinject-ULukNMZ2

 

COMPARTE !!!

Share on facebook
Facebook
Share on whatsapp
WhatsApp
Share on telegram
Telegram
Share on email
Email