Global Preloader
Vulnerabilidad
(04/Aug/2017) CISCO corrige Vulnerabilidad de Autenticación, error en Protocolo OSPF y DOS

CISCO corrige Vulnerabilidad de Autenticación, error en Protocolo OSPF y DOS

Cisco corrigió 15 vulnerabilidades esta semana en más de una docena de productos, incluyendo dos vulnerabilidades de alta severidad que podrían haber permitido a un atacante activar una condición de denegación de servicio o evitar la autenticación local.

Los errores más graves corregidos el miércoles existen en el motor de servicios de identidad de la compañía y su Suite de distribución de Videoscape. El bypass, que existe en ISE, un producto de administración de red, se deriva del manejo inadecuado de solicitudes de autenticación y asignación de políticas. Al ser explotada esta vulnerabilidad, podría autenticarse con una cuenta de usuario externa válida que coincida con un nombre de usuario interno y reciba incorrectamente la política de autorización de la cuenta interna. Si se tiene éxito, el exploit concederá al atacante privilegios Super Admin para el portal de administración del motor, dijo Cisco.

La vulnerabilidad de denegación de servicio, que afecta a VDS, una solución de infraestructura de video virtual, está ligada al hecho de que se puede poner demasiada tensión en el sistema. En algunas situaciones, las conexiones mapeadas excesivas pueden agotar los recursos asignados. La compañía corrigió el miércoles un puñado de otros problemas de baja tensión, incluyendo cuatro vulnerabilidades de secuencias de comandos entre sitios, una vulnerabilidad de falsificación de peticiones entre sitios, dos vulnerabilidades de SQL y una vulnerabilidad de desplazamiento de directorios.

De entre las vulnerabilidades se advirtió el jueves que varios de sus productos son vulnerables a un error en el protocolo de enrutamiento Open Shortest Path FirstCisco. "Para aprovechar esta vulnerabilidad, un atacante debe determinar con precisión ciertos parámetros dentro de la base de datos LSA en el router de destino", advirtió Cisco. "Esta vulnerabilidad sólo se puede desencadenar mediante el envío de unicast o multicast OSPF LSA tipo 1 paquetes. Ningún otro paquete de tipo LSA puede activar esta vulnerabilidad".

La compañía publicó parches para los productos afectados, incluyendo dispositivos que ejecutan IOS o IOS XE que están configurados para OSPF, dispositivos que ejecutan NX-OS y configurados para OSPF y dispositivos que ejecutan el software Adaptive Security Appliance (ASA) configurado para OSPF.

La compañía informa que los dispositivos que no tienen OSPF habilitado no se ven afectados, asi como los siguientes productos de Cisco:

  • Software Cisco IOS XR
  • Software de Cisco StarOS
  • Enrutadores de red Cisco conectados
  • Cisco Nexus 1000v Series

De acuerdo con la National Vulnerability Database de NIST, la vulnerabilidad (CVE-2017-1460) también afecta a las versiones 6.1, 7.1, 7.2 y 7.3 de la plataforma i OSPF de IBM.

IBM corrigió la vulnerabilidad la semana pasada, que afirma podría ser explotada cuando un router malicioso engaña su origen. Se puede obtener una corrección temporal del programa (PTF) para todas las versiones a través del portal FixCentral de IBM.