Cisco
ha publicado una
alerta de seguridad para informar de múltiples vulnerabilidades en el protocolo
SNMP del software IOS e IOS XE, que podrían permitir a atacantes remotos autenticados ejecutar
código arbitrario en los dispositivos afectados.
Los problemas se deben a una
condición de desbordamiento de búfer en el subsistema SNMP del software Cisco
IOS y Cisco IOS XE. Las vulnerabilidades afectan a todas las versiones de SNMP.
Para explotar el problema en SNMP versión 2c (o anteriores) el atacante debe
conocer el nombre de comunidad para el dispositivo afectado. En la versión 3 el
atacante deberá tener credenciales de usuario del sistema afectado.
El atacante podrá explotar estas
vulnerabilidades mediante el envío de un paquete SNMP específicamente creado al
dispositivo afectado (con IPv4 o IPv6) y podrá conseguir el control total del
sistema.
El problema afecta a todos los
dispositivos con software Cisco IOS e IOS XE con algunos de los siguientes MIB (Management
Information Base) configurado:
- ADSL-LINE-MIB
- ALPS-MIB
- CISCO-ADSL-DMT-LINE-MIB
- CISCO-BSTUN-MIB
- CISCO-MAC-AUTH-BYPASS-MIB
- CISCO-SLB-EXT-MIB
- CISCO-VOICE-DNIS-MIB
- CISCO-VOICE-NUMBER-EXPANSION-MIB
- TN3270E-RT-MIB
El administrador puede consultar
la lista de los MIB registrados y habilitados en un dispositivo con el comando
"show snmp mib".
Cisco ha publicado recomendaciones
y contramedidas para evitar la vulnerabilidad que pasan por permitir solo el
acceso SNMP a usuarios fiables, así como monitorizar los sistemas afectados con
el comando "show snmp host".
Como contramedida se deben desactivar los MIB afectados del dispositivo. Cisco publicará
actualizaciones gratuitas para todos los modelos afectados. Se recomienda
consultar el aviso publicado
y emplear el Cisco
IOS Software Checker para determinar si la versión del software IOS está
afectada.
Más información:
SNMP Remote Code Execution Vulnerabilities in
Cisco IOS and IOS XE Software
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario