Cisco soluciona vulnerabilidades en IOS e IOS-XE
Cisco ha publicadosu paquete bianual de alertas de seguridad para el software Cisco IOS e IOS XE. En esta ocasión la firma distribuye 10 avisos que solucionan un total de 11 vulnerabilidades, todas de gravedad alta, en sus routers y switches.
Al igual que otros fabricantes Cisco realiza publicacionesconjuntas de las actualizaciones de sus productos Cisco IOS e IOS XE de forma periódica. Estas se realizan dos veces al año, el cuarto miércoles de los meses de abril y septiembre de cada año.
Esta última distribución incluye diez avisos de vulnerabilidades en las siguientes tecnologías:
- Autenticacion, Autorizacion y cuentas de usuario
- Common Industrial Protocol (CIP)
- DNS forwarder
- H.323
- Internet Key Exchange Version 1 (IKEv1)
- IP Detail Record (IPDR)
- IP Fragment Reassembly
- Multicast
- Network Address Translation (NAT)
- Smart Install
Siete de los avisos se refieren a vulnerabilidades que afectan tanto a Cisco IOS como a IOS XE. Solo uno describe una vulnerabilidad que afecta únicamente a Cisco IOS, mientras que son dos los que afectan únicamente a Cisco IOS XE. Todos los problemas podrían dar lugar a condiciones de denegación de servicio o una fuga de memoria.
Cisco ha publicado actualizaciones gratuitas para corregir todas las vulnerabilidades.
Vulnerabilidades corregidas
El primer problema corregido, con CVE-2016-6391, reside en la característica Common Industrial Protocol (CIP) de Cisco IOS debido a un fallo al procesar un conjunto de peticiones inusual aunque válido. Un atacante remoto sin autenticar podría provocar una condición de denegación de servicio.
Un erroren los mensajes de registro cuando una conexión SSH remota al dispositivo falla en la autenticación AAA (Authentication, Authorization y Accounting) en el software Cisco IOS e IOS XE podría permitir a un atacante remoto sin autenticar provocar el reinicio del dispositivo (CVE-2016-6393).
Una vulnerabilidad, con CVE-2016-6380, en la funcionalidad DNS Forwarder de los Cisco IOS e IOS XE por un fallo en el tratamiento de mensajes de respuesta DNS modificadas. Un atacante remoto sin autenticar podría provocar el reinicio del dispositivo, corromper la información de la cache DNS local o leer parte de los procesos en memoria.
Un falloal validar adecuadamente determinados campos de un mensaje del conjunto de protocolos H.323 de Cisco IOS e IOS XE podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio (CVE-2016-6384).
Una vulnerabilidad, con CVE-2016-6381, en el tratamiento de paquetes IKEv1 (Internet Key Exchange versión 1) fragmentados específicamente construidos en Cisco IOS e IOS XE. Un atacante remoto sin autenticar podría provocar un consumo de toda la memoria disponible o el reinicio del dispositivo.
Una vulnerabilidaden el tratamiento inadecuado de paquetes IPDR (IP Detail Record) de Cisco IOS e IOS XE podría permitir a un atacante remoto sin autenticar provocar el reinicio del sistema (CVE-2016-6379).
Otras dos vulnerabilidades(CVE-2016-6382 y CVE-2016-6392) afectan al subsistema multicast de Cisco IOS e IOS XE que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio. Los problemas residen en IPv4 Multicast Source Discovery Protocol (MSDP) e IPv6 Protocol Independent Multicast (PIM).
Una vulnerabilidad(CVE-2016-6385) en la característica Smart Install de Cisco IOS e IOS XE por un tratamiento incorrecto de paquetes Smart Install enviados al puerto TCP 4786. Un atacante remoto sin autenticar podría provocar una fuga de memoria y eventualmente condiciones de denegación de servicio.
Una vulnerabilidaddebido a la corrupción de una estructura de datos interna cuando el software Cisco IOS XE reensambla un paquete IPv4 podría permitir a un atacante remoto sin autenticar provocar el reinicio del dispositivo (CVE-2016-6386).
Por último, una vulnerabilidaden la implementación de la funcionalidad Network Address Translation (NAT) del software Cisco IOS XE, debido al tratamiento inadecuado de paquetes ICMP mal construidos. Un atacante remoto sin autenticar podría provocar el reinicio del dispositivo, con la consiguiente condición de denegación de servicio (CVE-2016-6378).
Más información:
Cisco Event Response: September 2016 Semiannual Cisco IOS and IOS XE Software Security Advisory Bundled Publication
September 2016 Cisco IOS & IOS XE Software Bundled Publication
Cisco IOS Software Common Industrial Protocol Request Denial of Service Vulnerability
Cisco IOS and IOS XE Software AAA Login Denial of Service Vulnerability
Cisco IOS and IOS XE Software DNS Forwarder Denial of Service Vulnerability
Cisco IOS and IOS XE Software H.323 Message Validation Denial of Service Vulnerability
Cisco IOS and IOS XE Software Internet Key Exchange Version 1 Fragmentation Denial of Service Vulnerability
Cisco IOS and IOS XE Software IP Detail Record Denial of Service Vulnerability
Cisco IOS and IOS XE Software Multicast Routing Denial of Service Vulnerabilities
Cisco IOS and IOS XE Software Smart Install Memory Leak Vulnerability
Cisco IOS XE Software IP Fragment Reassembly Denial of Service Vulnerability
Cisco IOS XE Software NAT Denial of Service Vulnerability
Antonio Ropero
Twitter: @aropero
Via: unaaldia.hispasec.com
Cisco soluciona vulnerabilidades en IOS e IOS-XE
Reviewed by Zion3R
on
16:26
Rating: