Cisco ha publicado una alerta de seguridad para informar de múltiples vulnerabilidades en el protocolo SNMP del software IOS e IOS XE, que podrían permitir a atacantes remotos autenticados ejecutar código arbitrario en los dispositivos afectados.

Los problemas se deben a una condición de desbordamiento de búfer en el subsistema SNMP del software Cisco IOS y Cisco IOS XE. Las vulnerabilidades afectan a todas las versiones de SNMP. Para explotar el problema en SNMP versión 2c (o anteriores) el atacante debe conocer el nombre de comunidad para el dispositivo afectado. En la versión 3 el atacante deberá tener credenciales de usuario del sistema afectado.

El atacante podrá explotar estas vulnerabilidades mediante el envío de un paquete SNMP específicamente creado al dispositivo afectado (con IPv4 o IPv6) y podrá conseguir el control total del sistema.

El problema afecta a todos los dispositivos con software Cisco IOS e IOS XE con algunos de los siguientes MIB (Management Information Base) configurado:

  1. ADSL-LINE-MIB
  2. ALPS-MIB
  3. CISCO-ADSL-DMT-LINE-MIB
  4. CISCO-BSTUN-MIB
  5. CISCO-MAC-AUTH-BYPASS-MIB
  6. CISCO-SLB-EXT-MIB
  7. CISCO-VOICE-DNIS-MIB
  8. CISCO-VOICE-NUMBER-EXPANSION-MIB
  9. TN3270E-RT-MIB

El administrador puede consultar la lista de los MIB registrados y habilitados en un dispositivo con el comando “show snmp mib”.

Recomendación

Cisco ha publicado recomendaciones y contramedidas para evitar la vulnerabilidad que pasan por permitir solo el acceso SNMP a usuarios fiables, así como monitorizar los sistemas afectados con el comando “show snmp host”. Como contramedida se deben desactivar los MIB afectados del dispositivo. Cisco publicará actualizaciones gratuitas para todos los modelos afectados. Se recomienda consultar el aviso publicado y emplear el Cisco IOS Software Checker para determinar si la versión del software IOS está afectada.

Más información:

Fuente: Hispasec

Anuncios