Cisco: Fallos de seguridad en series Nexus, Firepower e Interconnects UCS
El equipo de Ciberseguridad de Netglobalis informa que El fabricante de equipos de red CISCO Systems Cisco publicó nuevos avisos de seguridad que contienen un total de 3 vulnerabilidades, de las cuales 2 son altas y 1 es de riesgo medio. Las actualizaciones abordan distintos fallos de seguridad que afectan a Switches series Nexus, Firepower e Interconnects UCS.
Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:
AFECTACIONES SEVERIDAD ALTA
CVE-2022-20650 [CVSS de 8.8] Vulnerabilidad de inyección de comandos NX-API del software Cisco NX-OS
Una vulnerabilidad en la función NX-API del software Cisco NX-OS podría permitir que un atacante remoto autenticado ejecutar comandos arbitrarios con privilegios de root.
La vulnerabilidad se debe a una validación de entrada insuficiente de los datos proporcionados por el usuario que se envían a NX-API. Un atacante podría aprovechar esta vulnerabilidad enviando una solicitud HTTP POST manipulada a la NX-API de un dispositivo afectado. Una explotación exitosa podría permitir que el atacante ejecute comandos arbitrarios con privilegios de root en el sistema operativo subyacente.
Recursos afectados:
- Switches de la serie Nexus 3000 ( CSCvz80191 )
- Switches de plataforma Nexus 5500 ( CSCvz81047 )
- Switches de plataforma Nexus 5600 ( CSCvz81047 )
- Switches de la serie Nexus 6000 ( CSCvz81047 )
- Switches de la serie Nexus 9000 en modo NX-OS independiente ( CSCvz80191 )
CVE-2022-20624 [CVSS de 8.6] Software Cisco NX-OS Cisco Fabric Services Over IP Vulnerabilidad de denegación de servicio
Una vulnerabilidad en la función Cisco Fabric Services over IP (CFSoIP) del software Cisco NX-OS podría permitir que un atacante remoto no autenticado provoque una condición de denegación de servicio (DoS) en un dispositivo afectado.
Esta vulnerabilidad se debe a una validación insuficiente de los paquetes CFSoIP entrantes. Un atacante podría aprovechar esta vulnerabilidad enviando paquetes CFSoIP manipulados a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque que el dispositivo afectado se vuelva a cargar, lo que resultaría en una condición DoS.
Esta vulnerabilidad afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco NX-OS y tienen habilitada la función CFSoIP:
Recursos afectados:
- Switches de la serie Nexus 3000 ( CSCvy95696 )
- Switches de la serie Nexus 9000 en modo NX-OS independiente ( CSCvy95696 )
- Interconexiones de estructura de la serie UCS 6400 ( CSCvy95840 )
AFECTACIONES MEDIA
CVE-2022-20625 [CVSS de 4.3] Software Cisco FXOS y NX-OS Vulnerabilidad de denegación de servicio de Cisco Discovery Protocol Service
Una vulnerabilidad en el servicio Cisco Discovery Protocol del software Cisco FXOS y el software Cisco NX-OS podría permitir que un atacante adyacente no autenticado haga que el servicio se reinicie, lo que resulta en una condición de denegación de servicio (DoS).
Esta vulnerabilidad se debe al manejo inadecuado de los mensajes del Protocolo de descubrimiento de Cisco que procesa el servicio del Protocolo de descubrimiento de Cisco. Un atacante podría aprovechar esta vulnerabilidad enviando una serie de mensajes maliciosos del Protocolo de descubrimiento de Cisco a un dispositivo afectado. Una explotación exitosa podría permitir que el atacante provoque que el servicio Cisco Discovery Protocol falle y se reinicie. En raras ocasiones, pueden ocurrir fallas repetidas en el proceso, lo que podría hacer que todo el dispositivo se reinicie.
Recursos afectados:
En el momento de la publicación, esta vulnerabilidad afectaba a los siguientes productos de Cisco si ejecutaban una versión vulnerable del software Cisco FXOS o NX-OS.
- Serie Firepower 4100 ( CSCvz72467 )
- Dispositivos de seguridad Firepower 9300 ( CSCvz72467 )
- Switches multicapa serie MDS 9000 ( CSCvz72463 )
- Nexus 1000 Virtual Edge para VMware vSphere ( CSCvz72464 )
- Switches Nexus 1000V para Microsoft Hyper-V ( CSCvz72464 )
- Switches Nexus de 1000 V para VMware vSphere ( CSCvz72464 )
- Switches de la serie Nexus 3000 ( CSCvz72442 )
- Switches de plataforma Nexus 5500 ( CSCvz72465 )
- Switches de plataforma Nexus 5600 ( CSCvz72465 )
- Switches de la serie Nexus 6000 ( CSCvz72465 )
- Switches de la serie Nexus 7000 ( CSCvz72463 )
- Switches de estructura de la serie Nexus 9000 en modo de infraestructura centrada en aplicaciones (ACI) ( CSCvz72463 )
- Switches de la serie Nexus 9000 en modo NX-OS independiente ( CSCvz72442 )
- Interconexiones de estructura de la serie UCS 6200 ( CSCvz74433 )
- Interconexiones de estructura de la serie UCS 6300 ( CSCvz74433 )
- Interconexiones de estructura de la serie UCS 6400 ( CSCvz72466 )
Solución:
Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
Fuentes
https://tools.cisco.com/security/center/publicationListing.x