Cisco ataja una vulnerabilidad que afecta al software IOS utilizado en sus switches

Workspace

Aborda un fallo en el código de procesamiento de Cisco Cluster Management Protocol tanto para Cisco IOS como para Cisco IOS XE.

Cisco ha solucionado un problema de seguridad que afecta a multitud de switches Cisco Catalyst, además de a los Cisco Embedded Service y Cisco IE 2000, 3000, 3010, 4000, 4010 y 5000, entre otros productos.

En concreto, la vulnerabilidad afecta a estos dispositivos “cuando ejecutan una versión de software Cisco IOS vulnerable y se configuran para aceptar conexiones Telnet entrantes”.

Se ha encontrado un fallo en el código de procesamiento de Cisco Cluster Management Protocol tanto para el software Cisco IOS como para Cisco IOS XE. Cisco explica que aprovecha Telnet como protocolo de señalización y comando. La cuestión es que se estaría combinando un procesamiento incorrecto de opciones Telnet malformadas para Cluster Management Protocol con la imposibilidad de restringir opciones específicas sólo a comunicaciones locales internas.

Al final, esta problemática podría terminar con un atacante ejecutando código arbitrario de forma remota y ganando control, con ciertos privilegios, sobre el dispositivo de sus víctimas. También se habla de posibles recargas de los dispositivos.

La solución que Cisco ha publicado para esta vulnerabilidad a través de la actualización de su software es, tal y como la propia compañía advierte, la solución que hay que aplicar. No existirían remedios alternativos.

Leer la biografía del autor  Ocultar la biografía del autor