Cisco ha publicado 6 nuevos avisos de seguridad que contemplan 6 vulnerabilidades, de las cuales 3 son de severidad Alta y 3 de severidad Media. Estas fallas afectan a productos como:
CVE-2023-20168 [CVSSv3: 7.1]
Vulnerabilidad de denegación de servicio de solicitud dirigida de autenticación remota TACACS+ o RADIUS del software Cisco NX-OS
Esta vulnerabilidad se debe a una validación de entrada incorrecta al procesar un intento de autenticación si la opción de solicitud dirigida está habilitada para TACACS+ o RADIUS.
Un atacante podría aprovechar esta vulnerabilidad ingresando una cadena manipulada en el indicador de inicio de sesión de un dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque que el dispositivo afectado se recargue inesperadamente, lo que resultaría en una condición de denegación de servicio (DoS).
CVE-2023-20169 [CVSSv3: 7.4]
Vulnerabilidad de denegación de servicio del protocolo IS-IS de los switches Cisco Nexus de las series 3000 y 9000
Esta vulnerabilidad se debe a una validación de entrada insuficiente al analizar un paquete IS-IS de entrada. Un atacante podría aprovechar esta vulnerabilidad enviando un paquete IS-IS manipulado a un dispositivo afectado.
Una explotación exitosa podría permitir que el atacante provoque una condición de denegación de servicio (DoS) debido al reinicio inesperado del proceso IS-IS, lo que podría hacer que el dispositivo afectado se vuelva a cargar.
CVE-2023-20200 [CVSSv3: 7.7]
Vulnerabilidad de denegación de servicio de SNMP en Cisco Firepower 4100 Series, Firepower 9300 Security Appliances y UCS 6300 Series Fabric Interconnects
Esta vulnerabilidad se debe al manejo inadecuado de solicitudes SNMP específicas. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud SNMP manipulada a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante haga que el dispositivo afectado se vuelva a cargar, lo que resultaría en una condición DoS.
Nota: Esta vulnerabilidad afecta a todas las versiones de SNMP compatibles. Para aprovechar esta vulnerabilidad a través de SNMPv2c o anterior, un atacante debe conocer la cadena de comunidad SNMP que está configurada en un dispositivo afectado. Para aprovechar esta vulnerabilidad a través de SNMPv3, el atacante debe tener credenciales válidas para un usuario de SNMP que esté configurado en el dispositivo afectado.
CVE-2023-20230 [CVSSv3:5.4]
Vulnerabilidad de acciones de políticas no autorizadas del controlador de infraestructura de políticas de aplicaciones de Cisco
Esta vulnerabilidad se debe a un control de acceso inadecuado cuando se utilizan dominios de seguridad restringidos para implementar múltiples inquilinos para políticas fuera de los límites del inquilino. Un atacante con una cuenta de usuario válida asociada a un dominio de seguridad restringido podría aprovechar esta vulnerabilidad.
Un exploit exitoso podría permitir al atacante leer, modificar o eliminar políticas creadas por usuarios asociados con un dominio de seguridad diferente. La explotación no es posible para políticas bajo inquilinos a las que un atacante no tiene autorización para acceder.
CVE-2023-20234 [CVSSv3:4.4]
Vulnerabilidad de escritura de archivo arbitrario del software Cisco FXOS
La vulnerabilidad ocurre porque no hay validación de parámetros cuando se usa un comando CLI específico. Un atacante podría aprovechar esta vulnerabilidad al autenticarse en un dispositivo afectado y usar el comando en la CLI. Una explotación exitosa podría permitir que el atacante sobrescriba cualquier archivo en el disco del dispositivo afectado, incluidos los archivos del sistema. El atacante debe tener credenciales administrativas válidas en el dispositivo afectado para aprovechar esta vulnerabilidad.
CVE-2023-201154 [CVSSv3:5.4]
Vulnerabilidad de acceso a archivos del servidor SFTP de los switches Cisco Nexus de las series 3000 y 9000
Esta vulnerabilidad se debe a un error lógico al verificar el rol del usuario cuando se abre una conexión SFTP a un dispositivo afectado. Un atacante podría aprovechar esta vulnerabilidad conectándose y autenticándose a través de SFTP como un usuario válido que no sea administrador.
Un exploit exitoso podría permitir al atacante leer o sobrescribir archivos del sistema operativo subyacente con los privilegios del usuario autenticado.
El Centro de Ciberinteligencia de Entel CyberSecure recomienda lo siguiente:
El listado de las CVE se adjunta a continuación:
Producto | Versión |
---|---|
Cisco NX-OS |
9 3(11) 10.2(5) |
Switches de la serie Nexus 3000 |
si ejecutan el software Cisco NX-OS versión 10.3(2) |
Switches Nexus serie 9000 en modo NX-OS independiente |
si ejecutan el software Cisco NX-OS versión 10.3(2) |
Firepower 4100 Series (CSCvi80806) |
si ejecutan una versión vulnerable del software Cisco FXOS o del software Cisco UCS |
Firepower 9300 Security Appliances (CSCvi80806) |
si ejecutan una versión vulnerable del software Cisco FXOS o del software Cisco UCS |
UCS 6300 Series Fabric Interconnects (CSCwd38796, CSCwe12029) |
si ejecutan una versión vulnerable del software Cisco FXOS o del software Cisco UCS |
Cisco APIC |
5.0 y anteriores 5.1 5.2 6.0 |
Firepower 1000 Series (CSCwd35726, CSCwd05772) |
si ejecutan una versión vulnerable del software Cisco FXOS |
Firepower 2100 Series (CSCwd35726, CSCwd05772) |
si ejecutan una versión vulnerable del software Cisco FXOS |
Firepower 9300 Security Appliances (CSCwb91812, CSCwd35722) |
si ejecutan una versión vulnerable del software Cisco FXOS |
Secure Firewall 3100 Series (CSCwd35726, CSCwd05772) |
si ejecutan una versión vulnerable del software Cisco FXOS |