Múltiples vulnerabilidades en varios productos de Cisco
Fecha de publicación 08/04/2021
Importancia
5 - Crítica
Recursos Afectados
- Rúters Cisco Small Business:
- RV110W Wireless-N VPN Firewall;
- RV130 VPN Router;
- RV130W Wireless-N Multifunction VPN Router;
- RV215W Wireless-N VPN Router.
- Software SD-WAN vManage, versión 18.4 y anteriores, 19.2, 19.3, 20.1, 20.3 y 20.4.
Descripción
Se han identificado 2 vulnerabilidades de severidad crítica y otras 2 de severidad alta que podrían permitir a un atacante, remoto y no autenticado, realizar una escalada de privilegios o ejecutar código arbitrario.
Solución
En el caso del Software SD-WAN vManage, se recomienda actualizar a las versiones estables 19.2.4, 20.3.3 y 20.4.1 respectivamente.
En el caso de los rúters, se recomienda migrar a los productos RV132W, RV160 o RV160W, ya que no se publicarán actualizaciones al haber alcanzado el fin de su vida útil.
Detalle
Las vulnerabilidades críticas se refieren a:
- La validación incorrecta de los datos de entrada en el gestor remoto del software SD-WAN vManage podría permitir a un atacante, remoto y no autenticado, ocasionar una condición de desbordamiento de búfer y ejecutar código arbitrario en el sistema operativo subyacente con privilegios de root, tras el envío de una solicitud de conexión especialmente diseñada. Se ha asignado el identificador CVE-2021-1479 para esta vulnerabilidad crítica.
- La validación incorrecta de los datos de entrada en la interfaz de administración basada en web de los rúters afectados podría permitir a un atacante, remoto y no autenticado, ejecutar código arbitrario como usuario root en el sistema operativo subyacente, mediante el envío de solicitudes HTTP especialmente diseñadas. Se ha asignado el identificador CVE-2021-1459 para esta vulnerabilidad crítica.
Para el resto de vulnerabilidades, de severidad alta, se han asignado los identificadores CVE-2021-1137 y CVE-2021-1480.
Listado de referencias