Mostrando entradas con la etiqueta Cisco Wireless LAN Controllers. Mostrar todas las entradas
Mostrando entradas con la etiqueta Cisco Wireless LAN Controllers. Mostrar todas las entradas

domingo, 31 de julio de 2016

Denegación de servicio en Cisco Wireless LAN Controller

Cisco ha anunciado el descubrimiento de un problema en sus dispositivos Wireless LAN Controller (WLC) que podría permitir a usuarios sin autenticar provocar condiciones de denegación de servicio.

El problema se debe a un tratamiento insuficiente del tráfico de paquetes "wireless management frames". Un atacante remoto no autenticado podrá enviar tráfico manipulado que provoque la caída del dispositivo afectado.

La vulnerabilidad, con la referencia CVE-2016-1460, afecta a los dispositivos con versiones de software 7.4(121.0) y 8.0(0.30220.385). Cisco no ofrece actualizaciones para corregir este problema.

Más información:

Cisco Wireless LAN Controller Denial of Service Vulnerability





Antonio Ropero

Twitter: @aropero

sábado, 23 de abril de 2016

Actualizaciones para diversos dispositivos Cisco

Cisco ha anunciado un total de cinco vulnerabilidades en múltiples dispositivos que podrían permitir a un atacante provocar condiciones de denegación de servicio o ejecutar código arbitrario. Los problemas afectan a sistemas Cisco Wireless LAN Controller, Cisco ASA y a la librería libSRTP incluida en múltiples productos.

El primero de los problemas (con CVE-2016-1362) afecta a dispositivos con Cisco LC con Software Cisco AireOS con versiones 4.1 a 7.4.120.0, todas las versiones 8.5 y a la versión 7.6.100.0. Reside en una vulnerabilidad en la interfaz de administración web que podría permitir a un atacante remoto sin autenticar provocar el reinicio del sistema. Esto podría llevar a permitir condiciones de denegación de servicio.

Un segundo problema, con CVE-2016-1364, reside en un tratamiento inadecuado del tráfico del administrador de tareas Bonjour del software Cisco Wireless LAN Controller (WLC) que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio mediante el envío de tráfico Bonjour específicamente construido. Se ven afectados los dispositivos Cisco Wireless LAN Controller con versiones 7.4 anteriores a la 7.4.130.0(MD), todas las versiones 7.5, todas las versiones 7.6 y todas las versiones 8.0 anteriores a la 8.0.110.0(ED).

También en sistemas con software Cisco Wireless LAN Controller (WLC) una vulnerabilidad en la funcionalidad de redirección de URL HHTP que podría permitir a un atacante remoto sin autenticar provocar un desbordamiento de búfer en los dispositivos afectados que cause condiciones de denegación de servicio o incluso la ejecución de código arbitrario en el dispositivo. Se ven afectadas las siguientes versiones del Software Cisco WLC: todas las versiones 7.2, 7.3, 7.4 anteriores a 7.4.140.0(MD), 7.5, 7.6 y 8.0 anteriores a 8.0.115.0(ED).

Se ha anunciado otra vulnerabilidad, con CVE-2016-1367, en la característica de relay DHCPv6 del software de los Cisco Adaptive Security Appliance (ASA) 9.4.1 que podría permitir a un atacante remoto sin autenticar provocar condiciones de denegación de servicio. Afecta a sistemas Cisco ASA 5500-X Series Next-Generation Firewalls, Cisco ASA Services Module para Cisco Catalyst 6500 Series Switches y Cisco 7600 Series Routers y Cisco Adaptive Security Virtual Appliance (ASAv).

Por último, Cinco anuncia la publicación de la versión 1.5.3 de la librería libSRTP (Secure Real-Time Transport Protocol library), que corrige una vulnerabilidad de denegación de servicio en el subsistema de tratamiento de cifrado de esta librería por la validación inadecuada de ciertos campos de paquetes SRTP. Son múltiples los productos Cisco que incluyen una versión vulnerable de la librería libSRTP.
En este caso los productos afectados son:
  • Cisco WebEx Meetings Server versions 1.x
  • Cisco WebEx Meetings Server versions 2.x
  • Cisco Jabber
  • Cisco Adaptive Security Appliance (ASA) Software1
  • Cisco IOS XE Software2
  • Cisco IP Phone 88x1 Series
  • Cisco DX Series IP Phones
  • Cisco IP Phone 88x5 Series
  • Cisco Unified 7800 Series IP Phones
  • Cisco Unified 8831 Series IP Conference Phone
  • Cisco Unified 8961 IP Phone
  • Cisco Unified 9951 IP Phone
  • Cisco Unified 9971 IP Phone
  • Cisco Unified Communications Manager (UCM)
  • Cisco Unified Communications Manager Session Management Edition (SME)
  • Cisco Unified IP Phone 7900 Series
  • Cisco Unified IP Phone 8941 and 8945 (SIP)
  • Cisco Unified Wireless IP Phone
  • Cisco Unity Connection (UC)

Cisco ha publicado actualizaciones para todos los dispositivos afectados, en cualquier caso recomendamos revisar los avisos publicados para determinar la exposición y la versión a la que actualizar.

Más información:

Cisco Wireless LAN Controller Management Interface Denial of Service Vulnerability

Cisco Wireless LAN Controller Denial of Service Vulnerability

Cisco Wireless LAN Controller HTTP Parsing Denial of Service Vulnerability

Cisco Adaptive Security Appliance Software DHCPv6 Relay Denial of Service Vulnerability

Multiple Cisco Products libSRTP Denial of Service Vulnerability



Antonio Ropero
Twitter: @aropero


jueves, 14 de enero de 2016

Actualizaciones para diversos dispositivos Cisco

Cisco ha anunciado un total de cinco vulnerabilidades en diferentes dispositivos que podrían permitir a un atacante provocar condiciones de denegación de servicio, elevar privilegios, acceder sin autorización y tomar el control de los sistemas afectados. Los problemas afectan a sistemas con software Wireless LAN Controller, al software Identity Services Engine y a Puntos de Acceso Aironet 1800 Series.

El primero de los problemas (CVE-2015-6314) afecta a dispositivos con software Cisco Wireless LAN Controller (WLC) versiones 7.6.120.0 (o posterior), 8.0.x y 8.1.x. Reside en una vulnerabilidad de acceso no autorizado que podría permitir a un atacante remoto sin autenticación modificar la configuración de los dispositivos afectados.

Este problema afecta a los siguientes controladores que ejecuten alguna versión afectada del software:
  • Cisco 2500 Series Wireless Controllers
  • Cisco 5500 Series Wireless Controllers
  • Cisco 8500 Series Wireless Controllers
  • Cisco Flex 7500 Series Wireless Controllers
  • Cisco Virtual Wireless Controllers
  • Cisco Services-Ready Engine (SRE) concretamente el Integrated Services Module 300, SRE 700, SRE 710, SRE 900 y SRE 910
  • Cisco Wireless Services Module 2 (WiSM-2)
Un segundo problema, con CVE-2015-6323, afecta al portal de administración de dispositivos con software Cisco Identity Services Engine (ISE), y podría permitir a un atacante remoto sin autenticar conseguir acceso al dispositivo afectado. Se ven afectados dispositivos Cisco ISE con versiones de software 1.1 (o posterior), 1.2.0 (anteriores al parche 17), 1.2.1 (anteriores al parche 8), 1.3 (anteriores al parche 5) y 1.4 (anteriores al parche 4).

Por otra parte, también en sistemas con Cisco Identity Services Engine anteriores a 2.0, una vulnerabilidad (con CVE-2015-6317) que podría permitir a un usuario remoto autenticado con privilegios menores  acceder a recursos web específicamente designados para su acceso únicamente por usuarios con permisos administrativos. Este problema se debe a que tipos específicos de recursos web no se filtran adecuadamente para administradores con diferentes privilegios.

Una vulnerabilidad, con CVE-2015-6336, de denegación de servicio en puntos de acceso Cisco Aironet 1800 debido a una validación inadecuada de las cabeceras de paquetes IP.

Por último, una vulnerabilidad que también afecta a puntos de acceso Cisco Aironet 1830e, 1830i, 1850e y 1850i que podría permitir a un usuario acceder con una cuenta por defecto con contraseña estática (CVE-2015-6336). Una vez más, Cisco y el recurrente problema de las credenciales por defectoDe forma predeterminada, la cuenta afectada no tiene permisos administrativos.

Cisco ha publicado actualizaciones para todos los dispositivos afectados, en cualquier caso recomendamos revisar los avisos publicados para determinar la exposición y la versión a la que actualizar.

Más información:

Cisco Wireless LAN Controller Unauthorized Access Vulnerability

Cisco Identity Services Engine Unauthorized Access Vulnerability

Cisco Identity Services Engine Unauthorized Access Vulnerability

Cisco Aironet 1800 Series Access Point Denial of Service Vulnerability

Cisco Aironet 1800 Series Access Point Default Static Account Credentials Vulnerability

una-al-dia (31/07/2011) Contraseña por defecto en Cisco TelePresence Recording Server

una-al-dia (13/10/2006) Contraseña por defecto en Cisco Wireless Location Appliances

una-al-dia (26/04/2007) Credenciales por defecto en Cisco NetFlow Collection Engine

una-al-dia (02/07/2015) Cisco tropieza de nuevo con una contraseña por defecto

una-al-dia (06/11/2015) Vulnerabilidades en dispositivos Cisco



Antonio Ropero
Twitter: @aropero

viernes, 29 de mayo de 2015

Denegación de servicio en Cisco Wireless LAN Controller

Cisco ha anunciado el descubrimiento de un problema en sus dispositivos Wireless LAN Controller (WLC) que podría permitir a usuarios sin autenticar provocar condiciones de denegación de servicio.

El problema se debe a una validación insuficiente del tráfico de entrada. Un atacante remoto no autenticado podrá enviar tráfico TCP manipulado que provoque la caída del dispositivo afectado y de los puntos de acceso inalámbrico asociados.

La vulnerabilidad, con la referencia CVE-2015-0756, ha sido confirmada por Cisco. Afecta a los dispositivos con versiones de software 7.4.1.1. Los clientes de Cisco con contratos activos podrán obtener actualizaciones a través del Software Center en

Más información:

Cisco Wireless LAN Controller TCP Denial of Service Vulnerability




Antonio Ropero
Twitter: @aropero

viernes, 25 de enero de 2013

Varias vulnerabilidades en sistemas Cisco WLC

Se han publicado cuatro vulnerabilidades para la familia de productos de Cisco Wireless LAN Controllers (WLC). Dos de ellas permitirían provocar una denegación de servicio, otra un acceso no autorizado y la más grave ejecución de código arbitrario.

Las vulnerabilidades identificadas con los CVE-2013-1102 y CVE-2013-1103 se producen por errores en los manejos de ciertos paquetes IP y SIP respectivamente. En ambos casos se podría realizar una denegación de servicio del dispositivo recargándolo continuamente mediante paquetes IP (relacionados con la función de Wireless Intrusion Prevention System) y SIP (incluso si esta función está deshabilitada) especialmente manipulados.

El error identificado con CVE-2013-1105, reportado a Cisco por Darren Johnson, en el protocolo SNMP permitiría un uso del sistema sin autorización. SNMP (Simple Network Management Protocol) es un protocolo de administración remota de dispositivos de red. Con este fallo un atacante podría ver y modificar la configuración del dispositivo usando este protocolo y sin haberse identificado previamente. Con este acceso se tendría el control total del dispositivo.

La última vulnerabilidad CVE-2013-1104, registrada en la característica 'HTTP Profiling' es la más grave y permitiría la ejecución de código arbitrario en los sistemas afectados mediante el envío de un paquete con la cabecera "UserAgent" especialmente manipulada. Sólo la versión 7.3.101.0 del software está afectada por este error.

La lista de todos los dispositivos afectados es:
  •     Cisco 2000 Series WLC
  •     Cisco 2100 Series WLC
  •     Cisco 2500 Series WLC
  •     Cisco 4100 Series WLC
  •     Cisco 4400 Series WLC
  •     Cisco 5500 Series WLC
  •     Cisco 7500 Series WLC
  •     Cisco 8500 Series WLC
  •     Cisco 500 Series Wireless Express Mobility Controllers
  •     Cisco Wireless Services Module (Cisco WiSM)
  •     Cisco Wireless Services Module version 2 (Cisco WiSM versión 2)
  •     Cisco NME-AIR-WLC Module for Integrated Services Routers (ISRs)
  •     Cisco NM-AIR-WLC Module for Integrated Services Routers (ISRs)
  •     Cisco Catalyst 3750G Integrated WLCs
  •     Cisco Flex 7500 Series Cloud Controller
  •     Cisco Virtual Wireless Controller
  •     Cisco Wireless Controller Software for Integrated Services Module 300 
  •     Cisco Services-Ready Engine 700, 710, 900, y 910

El fabricante ha publicado en su página web la lista completa de versiones afectadas y la solución posible (normalmente actualizar a una versión superior). Las versiones recomendadas son las siguientes: 7.0.235.3, 7.2.111.3, 7.3.110.0 y la 7.4. La rama 7.1 se encuentra afectada y recomienda actualizar urgentemente a la rama 7.2.

Más información:

Multiple Vulnerabilities in Cisco Wireless LAN Controllers


Antonio Sánchez