Vulnerabilidad de escalación de privilegios en Cisco IOS XE

Cisco es consciente de la explotación activa de una vulnerabilidad previamente desconocida en la función de interfaz de usuario web del software Cisco IOS XE cuando se expone a Internet o a redes que no son de confianza. Esta vulnerabilidad permite a un atacante remoto y no autenticado crear una cuenta en un sistema afectado con acceso de nivel de privilegio 15. A continuación, el atacante puede utilizar esa cuenta para hacerse con el control del sistema afectado.

Cisco proporcionará actualizaciones sobre el estado de esta investigación y cuándo hay un parche de software disponible.

Esta vulnerabilidad afecta al software Cisco IOS XE si la función de interfaz de usuario web está habilitada. La función de interfaz de usuario web se habilita a través de los comandos ip http serverip http secure-server

Para determinar si la función HTTP Server está habilitada para un sistema, inicie sesión en el sistema y utilice el comando show running-config | include ip http server|secure|active en la CLI para verificar la presencia del comando ip http server o el comando ip http secure-server en la configuración global. Si alguno de los comandos está presente, la función de servidor HTTP está habilitada para el sistema.

En el ejemplo siguiente se muestra el resultado del comando show running-config | include ip http server|secure|active para un sistema que tiene habilitada la función HTTP Server:

Router# show running-config | include ip http server|secure|active
ip http server
ip http secure-server

Nota: La presencia de uno o ambos comandos en la configuración del sistema indica que la función de interfaz de usuario web está habilitada.

Si el comando ip http server está presente y la configuración también contiene ip http active-session-modules none, la vulnerabilidad no se puede explotar a través de HTTP.

Si el comando ip http secure-server está presente y la configuración también contiene ip http secure-active-session-modules none, la vulnerabilidad no se puede explotar a través de HTTPS.

Detalles

La interfaz de usuario web es una herramienta de administración del sistema basada en GUI integrada que proporciona la capacidad de aprovisionar el sistema, simplificar la implementación y la capacidad de administración del sistema y mejorar la experiencia del usuario. Viene con la imagen predeterminada, por lo que no es necesario habilitar nada ni instalar ninguna licencia en el sistema. La interfaz de usuario web se puede utilizar para crear configuraciones, así como para supervisar y solucionar problemas del sistema sin necesidad de tener experiencia en CLI.

La interfaz de usuario web y los servicios de administración no deben estar expuestos a Internet ni a redes que no sean de confianza.

Indicadores de compromiso

Para determinar si un sistema puede haberse visto comprometido, realice las siguientes comprobaciones:

Compruebe los registros del sistema para ver si hay alguno de los siguientes mensajes de registro en los que el user podría ser cisco_tac_admin, cisco_support o cualquier usuario local configurado que sea desconocido para el administrador de red:

%SYS-5-CONFIG_P: Configured programmatically by process SEP_webui_wsma_http from console as user on line

%SEC_LOGIN-5-WEBLOGIN_SUCCESS: Login Success [user: user] [Source: source_IP_address] at 03:42:13 UTC Wed Oct 11 2023 

Nota: El mensaje %SYS-5-CONFIG_P estará presente para cada instancia en la que un usuario haya accedido a la interfaz de usuario web. El indicador que hay que buscar son los nombres de usuario nuevos o desconocidos presentes en el mensaje.

Compruebe los registros del sistema para ver si aparece el siguiente mensaje en el que filename es un nombre de archivo desconocido que no se correlaciona con una acción de instalación de archivos esperada:

%WEBUI-6-INSTALL_OPERATION_INFO: User: username, Install Operation: ADD filename 

Cisco Talos ha proporcionado el siguiente comando para verificar la presencia del implante donde systemip es la dirección IP del sistema que se va a verificar. Este comando debe emitirse desde una estación de trabajo con acceso al sistema en cuestión:

curl -k -X POST "https://systemip/webui/logoutconfirm.html?logon_hash=1"

Si la solicitud devuelve una cadena hexadecimal, el implante está presente.

Nota: Si el sistema está configurado solo para acceso HTTP, utilice el esquema HTTP en el ejemplo de comando.

Los siguientes identificadores de regla de Snort también están disponibles para detectar explotaciones:

  • 3:50118:2 – puede alertar para la inyección inicial del implante
  • 3:62527:1 – puede alertar sobre la interacción del implante
  • 3:62528:1 – puede alertar sobre la interacción del implante
  • 3:62529:1 – puede alertar sobre la interacción del implante
Recomendaciones

Cisco recomienda encarecidamente que los clientes deshabiliten la función de servidor HTTP en todos los sistemas orientados a Internet. Para deshabilitar la función de servidor HTTP, utilice el comandono ip http server o no ip http secure-server en el modo de configuración global. Si tanto el servidor HTTP como el servidor HTTPS están en uso, ambos comandos son necesarios para deshabilitar la función de servidor HTTP.

El siguiente árbol de decisión se puede usar para ayudar a determinar cómo evaluar un entorno e implementar protecciones:

  • ¿Está ejecutando IOS XE?
    • No. El sistema no es vulnerable. No es necesario realizar ninguna otra acción.
    • . ¿Está configurado ip http server o ip http secure-server?
      • No. La vulnerabilidad no es explotable. No es necesario realizar ninguna otra acción.
      • . ¿Ejecuta servicios que requieren comunicación HTTP/HTTPS (por ejemplo, eWLC)?
        • No. Deshabilite la función de servidor HTTP.
        • . Si es posible, restrinja el acceso a esos servicios a redes de confianza.

Al implementar controles de acceso para estos servicios, asegúrese de revisar los controles, ya que existe la posibilidad de que se produzca una interrupción en los servicios de producción. Si no está seguro de estos pasos, trabaje con su organización de apoyo para determinar las medidas de control adecuadas.

Después de implementar los cambios, utilice el comando copy running-configuration startup-configuration para guardar la running-configuration. Esto asegurará que los cambios no se reviertan en caso de una recarga del sistema.

Cisco es consciente de la explotación activa de esta vulnerabilidad.

Related Posts
Clear Filters

F5 ha alertado a los clientes de una vulnerabilidad de seguridad crítica que afecta a BIG-IP y que podría dar…

VMware ha lanzado actualizaciones de seguridad para solucionar un fallo crítico en vCenter Server que podría provocar la ejecución remota…

Devel Group
Privacy Preferences
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.