0-Day para más 300 modelos de Switch Cisco IOS/IOS XE (Desactiva Telnet!)
Cisco ha publicado una alerta sobre una nueva vulnerabilidad 0-Day crítica en IOS/IOS XE que afecta a más de 300 de modelos de switch. La empresa identificó la vulnerabilidad en sus productos mientras analizaba "Vault 7", los documentos y archivos filtrados por Wikileaks la semana pasada, sobre las herramientas de hacking y tácticas de la CIA.
La vulnerabilidad reside en el código de procesamiento de Cluster Management Protocol (CMP) en Cisco IOS y Cisco IOS XE Software. La falla identificada como CVE-2017-3881 podría permitir a un atacante remoto no autenticado causar un reinicio del dispositivo afectado o ejecutar código de forma remota en el dispositivo y con privilegios elevados para tomar el control total del dispositivo.
El protocolo CMP se ha diseñado para transmitir información acerca de de los miembros de un clúster, utilizando Telnet o SSH. La vulnerabilidad se encuentra en la configuración predeterminada de los dispositivos Cisco afectados, incluso si el usuario no configura ningún comando de configuración del clúster. La falla puede ser explotada durante la negociación de la sesión Telnet sobre IPv4 o IPv6.
Según los investigadores de Cisco, este error se produce en las conexiones Telnet dentro de CMP, debido a dos factores:
Actualmente, esta vulnerabilidad no tiene parche disponible y por eso Cisco recomienda a sus usuarios deshabilitar la conexión Telnet y habilitar SSH.
La compañía (aún) no ha identificado explotación activa, pero hay decenas o cientos de miles de dispositivos instalados alrededor del mundo y parecen haber estado en gran riesgo por un período desconocido de tiempo.
Cisco actualizará su herramienta IOS Software Checker inmediatamente después de que los parches sean publicados.
Fuente: The Hacker News
El protocolo CMP se ha diseñado para transmitir información acerca de de los miembros de un clúster, utilizando Telnet o SSH. La vulnerabilidad se encuentra en la configuración predeterminada de los dispositivos Cisco afectados, incluso si el usuario no configura ningún comando de configuración del clúster. La falla puede ser explotada durante la negociación de la sesión Telnet sobre IPv4 o IPv6.
Según los investigadores de Cisco, este error se produce en las conexiones Telnet dentro de CMP, debido a dos factores:
- El protocolo no restringe el uso de las opciones de Telnet específicas de CMP sólo a las comunicaciones locales internas entre los miembros del clúster. En su lugar, acepta y procesa los comandos sobre cualquier conexión Telnet a un dispositivo afectado.
- El procesamiento incorrecto de las opciones malformadas de Telnet específicas de CMP.
Deshabilitar Telnet en los modelos vulnerables, el parche aún no está disponible
La vulnerabilidad afecta a 264 switches Catalyst, 51 switches Ethernet industriales y otros dispositivos. Aquí se puede ver lista completa.Actualmente, esta vulnerabilidad no tiene parche disponible y por eso Cisco recomienda a sus usuarios deshabilitar la conexión Telnet y habilitar SSH.
La compañía (aún) no ha identificado explotación activa, pero hay decenas o cientos de miles de dispositivos instalados alrededor del mundo y parecen haber estado en gran riesgo por un período desconocido de tiempo.
Cisco actualizará su herramienta IOS Software Checker inmediatamente después de que los parches sean publicados.
Fuente: The Hacker News
Via: blog.segu-info.com.ar
0-Day para más 300 modelos de Switch Cisco IOS/IOS XE (Desactiva Telnet!)
Reviewed by Zion3R
on
8:23
Rating: