Global Preloader
Vulnerabilidad
(24/Mar/2017) Encuentran falla crítica en los routers industriales de Cisco

Encuentran falla crítica en los routers industriales de Cisco

Cisco informó a los clientes el miércoles que algunos de sus routers industriales están expuestos a ataques debido a una vulnerabilidad crítica de ejecución remota de código en el entorno de aplicaciones IOx.

La falla, identificada como CVE-2017-3853, afecta al proceso Data-in-Motion (DMo) de IOx y es causada por la falta de comprobación de límites apropiados. Un atacante remoto no autenticado puede explotar la vulnerabilidad para desencadenar un desbordamiento de la pila mediante el envío de paquetes especialmente diseñados que se envían al proceso DMo para su evaluación.

La explotación exitosa del hueco de seguridad puede permitir al atacante ejecutar código arbitrario con privilegios de root en la instancia virtual que se ejecuta en el dispositivo vulnerable. Sin embargo, Cisco señaló que el propio enrutador no se ve afectado.

La vulnerabilidad afecta a los enrutadores de servicios integrados industriales Cisco IR809 e IR829 que ejecutan las versiones IOx 1.0.0.0 y 1.1.0.0. Los usuarios pueden determinar qué versión se está ejecutando en sus dispositivos a través de la interfaz de IOx Local Manager.

La falla ha sido parcheada con el lanzamiento de IOx 1.2.4.2 y Cisco dice que no tiene conocimiento de ataques que exploten esta vulnerabilidad.

El miércoles, Cisco también publicó otros siete avisos que describen las vulnerabilidades de alta severidad que afectan al software IOS y el componente de CAO (Application-Hosting Framework) de IOx.

Las debilidades de la CAF, descritas como creación arbitraria de archivos y problemas de recorrido de trayectoria, afectan no sólo a los routers industriales de la serie 800, sino también a los enrutadores de servicios de agregación de la serie 4000 (ISR4K) y de la serie ASR 1000 (ASR1K).

La mayoría de los problemas de IOS y IOS XE permiten a los atacantes remotos provocar que los dispositivos se vuelvan a cargar y ingresen una condición de negación de servicio (DoS), y uno puede explotarse para inyectar comandos arbitrarios con privilegios de root. Sólo el ataque de inyección de comandos requiere autenticación.

Estos defectos fueron descubiertos por Cisco y no hay evidencia de explotación. Todos los errores de seguridad han sido remendados.