Cisco advierte de una vulnerabilidad en el software IOS e IOS XE

Cisco Soluciona Dos Vulnerabilidades Críticas en su Utilidad de Licencias Inteligentes para Prevenir Ataques Remotos

Cisco está advirtiendo sobre el intento de explotación de una falla de seguridad en su software IOS y software IOS XE que podría permitir a un atacante remoto autenticado lograr la ejecución remota de código en los sistemas afectados.

La vulnerabilidad de gravedad media se rastrea como CVE-2023-20109 y tiene una puntuación CVSS de 6.6. Afecta a todas las versiones del software que tienen habilitado el protocolo GDOI o G-IKEv2.

La compañía dijo que la deficiencia “podría permitir que un atacante remoto autenticado que tiene control administrativo de un miembro del grupo o un servidor clave ejecute código arbitrario en un dispositivo afectado o haga que el dispositivo se bloquee”.

Además, señaló que el problema es el resultado de una validación insuficiente de los atributos en los protocolos Group Domain of Interpretation (GDOI) y G-IKEv2 de la función GET VPN y podría convertirse en arma comprometiendo un servidor de claves instalado o modificando la configuración de un miembro del grupo para que apunte a un servidor de claves controlado por el atacante.

Se dice que la vulnerabilidad se descubrió después de una investigación interna y una auditoría del código fuente iniciada después de un “intento de explotación de la función GET VPN”.

La revelación se produce cuando Cisco detalló un conjunto de cinco fallas en Catalyst SD-WAN Manager (versiones 20.3 a 20.12) que podrían permitir a un atacante acceder a una instancia afectada o causar una condición de denegación de servicio (DoS) en un sistema afectado.

  • CVE-2023-20252 (puntuación CVSS: 9,8)
  • CVE-2023-20253 (puntuación CVSS: 8,4)
  • CVE-2023-20034 (puntuación CVSS: 7,5)
  • CVE-2023-20254 (puntuación CVSS: 7,2)
  • CVE-2023-20262 (puntuación CVSS: 5,3)

La explotación exitosa de los errores podría permitir que el actor de amenazas obtenga acceso no autorizado a la aplicación como usuario arbitrario, omita la autorización y revierta las configuraciones del controlador, acceda a la base de datos de Elasticsearch de un sistema afectado, acceda a otro inquilino administrado por la misma instancia y cause un bloqueo.

Se recomienda a los clientes que actualicen a una versión de software fija para corregir las vulnerabilidades.

Related Post