Falla en SNMP de Cisco permite a los hackers instalar rootkits “Zero Disco” en sistemas Linux

Linux

Investigadores han detectado una campaña activa denominada Operation Zero Disco, que explota la vulnerabilidad CVE-2025-20352 en el subsistema SNMP de Cisco IOS/IOS XE. Esta falla es un desbordamiento de pila (stack overflow) (CVSS 7.7) que permite a un atacante autenticado ejecutar código arbitrario de forma remota. El objetivo final es instalar rootkits persistentes en los sistemas Linux integrados dentro de los equipos Cisco afectados.


Detalles del Rootkit y Evasión Avanzada

Los atacantes lograron explotar esta vulnerabilidad como un Zero Day, lo que indica una vigilancia previa o inteligencia técnica sobre los sistemas de Cisco.

Mecanismo de Infiltración

  • Vector SNMP: La falla SNMP (CVE-2025-20352) permite a un atacante enviar paquetes SNMP especialmente manipulados para desencadenar la ejecución de código.
  • Rootkit en Memoria: El rootkit no es un malware tradicional basado en archivos, sino que se instala dentro del procesoIOSd(daemon central de Cisco), inyectando ganchos (hooks) en memoria y modificando el comportamiento del sistema operativo del equipo.
  • Persistencia Furtiva: Para garantizar la persistencia, el atacante implanta una contraseña universal que incluye la palabra clave “disco” (una referencia juego de palabras con “Cisco”). Partes del rootkit son fileless : desaparecerán después de un reinicio, ya que operan directamente en memoria.

Evasión y Movimiento Lateral
  • Dificultad Forense: Al operar en memoria y dentro de un demonio central del dispositivo, los mecanismos tradicionales de detección (escaneo de archivos, comparación de hashes en disco) son ineficaces.
  • Confusión: Los atacantes utilizan IPs y direcciones MAC falsificadas (spoofing) para dificultar la trazabilidad del ataque.
  • Objetivo Estratégico: El ataque apunta específicamente a los componentes Linux embebidos en los routers / switches modernos, que son capas menos visibles de la infraestructura. Una vez dentro, el atacante puede inspeccionar/manipular el tráfico, redirigir paquetes o pivotar hacia otros dispositivos en la red interna.

Recomendaciones
  1. Parcheo Inmediato y Control de Acceso
  • Parchear CVE-2025-20352: Instalar los parches de Cisco para esta vulnerabilidad en todos los conmutadores / enrutadores afectados (incluidas las series 9400, 9300 y 3750G).
  • Restricción de SNMP: Desactivar SNMP en dispositivos donde no sea absolutamente necesario. Si es necesario, restrinja el acceso SNMP solo a hosts de gestión supervisados ​​y migrar a versiones seguras (SNMP v3 con autenticación y cifrado).
  1. Monitoreo Avanzado de Comportamiento
  • Alertas SNMP Inusuales: Configure alertas para detectar tráfico SNMP inusual o solicitudes no habituales.
  • Integridad en Memoria: Monitorear activamente los cambios en el daemon IOSd y los procesos internos del dispositivo (telemetría de memoria) para buscar la inyección de ganchos o código extraño, ya que la amenaza es fileless.
  • Auditoría de Acceso: Habilitar syslog remoto y monitorear la configuración del dispositivo en busca de la contraseña universal implantada por el atacante (que incluye la palabra “disco”) u otros cambios de credenciales.
  1. Recuperación Forense
  • Volcado de Memoria: Si se sospecha un compromiso, realice un volcado de memoria del switch o router (si el modelo lo permite) y analícelo para detectar los ganchos o artefactos volátiles del rootkit.
  • Restauración Profunda: Si el compromiso se confirma, considere la restauración desde un firmware limpio o el reemplazo físico del equipo, dada la capacidad del rootkit para persistir de forma encubierta.

Related Post