Múltiples vulnerabilidades en dispositivos de Cisco

September 27, 2021

Las vulnerabilidades de severidad crítica podrían permitir a un ciberdelincuente, no autenticado y de manera remota, realizar un desbordamiento de búfer (buffer overflow), pudiendo permitir la ejecución de comandos con privilegios de root, la ejecución de código arbitrario con privilegios de administrador, gestionar los dispositivos de red o generar una condición de denegación de servicio en el dispositivo.

Por otro lado, según publicación realizada por el Instituto Nacional de Estándares y Tecnologías de Estados Unidos, se indica que los puntos vulnerables y las exposiciones comunes (CVE) relacionados con dichas vulnerabilidades son los siguientes:

  • CVE-2021-34770
  • CVE-2021-34769
  • CVE-2021-34768
  • CVE-2021-34767
  • CVE-2021-34740

Cisco ha publicado 16 vulnerabilidades, siendo 3 de severidad crítica y 13 de severidad alta, que afectan a múltiples dispositivos estos son algunos de los recursos afectados:

Dispositivos Cisco con una versión vulnerable de Cisco IOS XE SD-WAN:

  • 1000 Series Integrated Services Routers (ISRs)
  • 4000 Series ISRs
  • ASR 1000 Series Aggregation Services Routers
  • Cloud Services Router 1000V Series
  • Integrated Services Virtual (ISRv) Routers

Dispositivos Cisco con una versión vulnerable de Cisco IOS XE  para la familia de Cisco Catalyst 9000 Wireless Controllers:

  • Catalyst 9800 Embedded Wireless Controller for Catalyst 9300, 9400, and 9500 Series Switches
  • Catalyst 9800 Series Wireless Controllers
  • Catalyst 9800 Wireless Controllers for Cloud
  • Catalyst 9800-CL Wireless Controllers for Cloud
  • Embedded Wireless Controller on Catalyst Access Points

-Cisco IOS XE Software con la característica Rate Limit NAT habilitada

-Cisco EWC Software para puntos de acceso Catalyst

Puntos de acceso Cisco con que dispongan de la gestión a través de SSH habilitada:

  • Aironet 1540 Series APs
  • Aironet 1560 Series APs
  • Aironet 1800 Series APs
  • Aironet 2800 Series APs
  • Aironet 3800 Series APs
  • Aironet 4800 APs
  • Catalyst 9100 APs
  • Catalyst IW 6300 APs
  • ESW6300 Series APs
  • Integrated Access Point on 1100 Integrated Services Routers
  • Dispositivos Cisco con una versión vulnerable de Cisco IOS o IOS XE y dispongan de la característica IKEv2 AutoReconnect habilitada.

Cisco cBR-8 Converged Broadband Routers:

  • Con la característica de servidor SNMP habilitada.
  • Con versión de Cisco IOS XE anteriores a las versiones 16.12.1z1 o 17.3.1x, y dispongan de la característica COPS habilitada

Puntos de acceso Cisco Aironet AP:

  • 6300 Series Embedded Services APs
  • Aironet 1540 Series
  • Aironet 1560 Series
  • Aironet 1800 APs
  • Aironet 2800 Series APs
  • Aironet 3800 Series APs
  • Aironet 4800 APs
  • Catalyst 9100 APs
  • Catalyst IW6300 Heavy Duty Series APs
  • Integrated APs on 1100 Integrated Services Routers (ISRs)

¿Cuál es la solución?

Cisco ha publicado actualizaciones de software gratuitas que abordan las vulnerabilidades descritas en este aviso.

En cualquier caso, Cisco advierte de que cada empresa debe asegurarse de que los dispositivos que se van a actualizar contienen suficiente memoria y confirmar que las configuraciones actuales de hardware y software seguirán siendo compatibles con la nueva versión.  Ante cualquier duda, se aconseja a los clientes que se pongan en contacto con el Centro de Asistencia Técnica (TAC) de Cisco o con sus proveedores de mantenimiento contratados.