Global Preloader
Vulnerabilidad
(14/Jul/2017) Cisco corrige vulnerabilidad de SNMP en IOS, IOS XE

Cisco corrige vulnerabilidad de SNMP en IOS, IOS XE

Cisco ha reparado nueve graves vulnerabilidades de ejecución remota de código en el subsistema SNMP que se ejecuta en su software IOS y IOS XE. Las vulnerabilidades habían sido reveladas públicamente.

Cisco notificó a los usuarios sobre la disponibilidad de parches después de publicar su aviso inicial sobre el asunto el 29 de junio, advirtiendo de la divulgación pública y proporcionando soluciones.

Todas las versiones de Cisco IOS y del software IOS XE están afectadas, al igual que todas las versiones de SNMP (1, 2c y 3), dijo la compañía. 

Se repararon nueve vulnerabilidades de desbordamiento de búfer (CVE-2017-6736-CVE-2017-6744), permitiendo a cada atacante remoto sin autenticación utilizar paquetes SNMP especialmente diseñados para explotar las fallas y ejecutar código remotamente o hacer que un sistema se recargue.

Los sistemas que ejecutan SNMP versión 2c o anterior sólo pueden ser explotados si un atacante conoce la cadena de comunidad SNMP de sólo lectura para el sistema en particular. Para la versión 3 de SNMP, un atacante tendría que tener credenciales para que un sistema dirigido realice un ataque.

"Una explotación exitosa podría permitir al atacante ejecutar código arbitrario y obtener el control total del sistema afectado o hacer que el sistema afectado se recargue", dijo Cisco en su comunicado.

Cisco también dijo que cualquiera de sus dispositivos configurados con una lista de MIBs particulares, o base de información de administración, también son vulnerables. Las MIB son bases de datos asociadas con implementaciones SNMP y se utilizan para administrar dispositivos en una red de comunicación. La lista de MIB a continuación, proporcionada por Cisco, está activada de forma predeterminada cuando SNMP está habilitado:

  • ADSL-LINE-MIB

  • ALPS-MIB

  • CISCO-ADSL-DMT-LINE-MIB

  • CISCO-BSTUN-MIB

  • CISCO-MAC-AUTH-BYPASS-MIB

  • CISCO-SLB-EXT-MIB

  • CISCO-VOICE-DNIS-MIB

  • CISCO-VOICE-NUMBER-EXPANSION-MIB

  • TN3270E-RT-MIB

"Los administradores pueden estar acostumbrados a utilizar el comando show snmp mib en el modo EXEC privilegiado para mostrar una lista de MIB habilitadas en un dispositivo", dijo Cisco. "No todas las MIBs se mostrarán en la salida del comando show snmp mib, pero pueden estar habilitadas". Se aconsejó a los clientes implementar la lista de exclusión completa.

Además de aplicar los parches, Cisco también recomienda que los administradores de red cambien regularmente las cadenas de la comunidad, que se aplican para restringir el acceso de lectura y escritura a los datos SNMP en un dispositivo que ejecute IOS o IOS XE.

"Estas cadenas de la comunidad, como con todas las contraseñas, se deben elegir cuidadosamente para asegurarse de que no son triviales", dijo Cisco. "También deben cambiarse a intervalos regulares y de acuerdo con las políticas de seguridad de la red".