Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación 26/09/2019
Importancia
4 - Alta
Recursos Afectados
  • Productos Cisco que ejecuten una versión vulnerable de Cisco IOS o IOS XE y que estén configurados para responder a las solicitudes del protocolo Ident.
  • Switches Cisco Catalyst 3850 y 9300 que ejecuten una versión vulnerable del software Cisco IOS XE.
  • Software Cisco IOS XE si el dispositivo tiene una interfaz con UTD con una dirección IPv6 habilitada y si el dispositivo está configurado con la función Snort IPS de Cisco UTD, la función de filtrado basada en URL de Cisco UTD, o ambas.
  • Dispositivos que ejecutan una versión vulnerable del software Cisco IOS XE y que están configurados con NAT, NAT64 o ZBFW con la inspección FTP habilitada.
  • Los siguientes productos de Cisco si están configurados con el entorno de aplicación Cisco IOx y ejecutando una versión de software anterior a la primera versión solucionada:
    • Cisco 510 WPAN Industrial Router: Industrial Routers Operating System Software,
    • Cisco CGR 1000 Compute Module: CGR 1000 IOx Compute Platform Firmware,
    • Cisco IC3000 Industrial Compute Gateway: Industrial Compute Gateway Software,
    • Cisco Industrial Ethernet 4000 Series Switches: Cisco IOS Software.
  • Dispositivos Cisco que ejecutan una versión vulnerable de Cisco IOS XE Software.
  • Routers de la serie ASR 900 de Cisco con la versión 16.9 del software Cisco IOS XE y que están configurados como un servidor Raw Socket TCP. Opción no habilitada por defecto.
  • Routers Cisco con una versión vulnerable de Cisco IOS o IOS XE y con cualquiera de las siguientes funciones habilitadas:
    • Cisco Unified Border Element (CUBE),
    • Cisco Unified Communications Manager Express (CME),
    • Cisco IOS Gateways with Session Initiation Protocol (SIP),
    • Cisco TDM Gateways,
    • Cisco Unified Survivable Remote Site Telephony (SRST),
    • Cisco Business Edition 4000 (BE4K).
  • Dispositivos Cisco con una versión vulnerable del software IOS XE y con la función de HTTP Server activada.
  • Routers Cisco 800 Series Industrial Integrated Services Routers y Cisco 1000 Series Connected Grid Routers (CGR 1000) con una versión vulnerable del software Cisco IOS con Guest OS instalado.
  • Los siguientes dispositivos Cisco con una versión vulnerable del software Cisco IOS:
    • Cisco Catalyst 4500 Supervisor Engine 6-E,
    • Cisco Catalyst 4500 Supervisor Engine 6L-E,
    • Cisco Catalyst 4900M Switch,
    • Cisco Catalyst 4948E Ethernet Switch,
    • Cisco Catalyst 4948E-F Ethernet Switch.
  • Los siguientes dispositivos Cisco con una versión vulnerable del software Cisco IOS XE que está configurado para funcionar con NAT:
    • Cisco 1100, 4200, and 4300 Integrated Services Routers (ISRs),
    • Cisco Cloud Services Router (CSR) 1000V Series,
    • Cisco Enterprise Network Compute System (ENCS),
    • Cisco Integrated Services Virtual Router (ISRv).
Descripción

Cisco ha publicado 12 vulnerabilidades de severidad alta que afectan a sus productos.

Solución

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.

Detalle

Un atacante que aprovechara alguna de las vulnerabilidades descritas en este aviso podría llegar a realizar alguna de las siguientes acciones:

  • recargar un dispositivo afectado;
  • instalar y arrancar una imagen de software malicioso o ejecutar binarios no firmados;
  • denegar el servicio;
  • ejecutar comandos con privilegios de administrador u obtener acceso no autorizado al sistema operativo invitado (SO invitado).

Para estas vulnerabilidades, se han asignado los siguientes identificadores: CVE-2019-12647, CVE-2019-12649, CVE-2019-12657, CVE-2019-12655, CVE-2019-12656, CVE-2019-12658, CVE-2019-12653, CVE-2019-12654, CVE-2019-12650, CVE-2019-12651, CVE-2019-12648, CVE-2019-12652 y CVE-2019-12646.

Encuesta valoración