TLP:CLEAR
PAP:WHITE
Vulnerabilidades de ejecución remota de código SNMP en el software Cisco IOS e IOS XE
El
subsistema del Protocolo simple de administración de red (SNMP) de Cisco IOS y el software IOS XE contiene múltiples vulnerabilidades que podrían permitir que un atacante remoto autenticado
ejecute código de forma remota en un sistema afectado o provoque la recarga de un sistema afectado. Un atacante podría explotar estas vulnerabilidades enviando un paquete SNMP manipulado a un sistema afectado a través de IPv4 o IPv6. Solo el tráfico dirigido a un sistema afectado se puede utilizar para explotar estas vulnerabilidades.
CVE-2017-6736,CVE-2017-6737,CVE-2017-6738,CVE-2017-6739,CVE-2017-6740,CVE-2017-6741,CVE-2017-6742,CVE-2017-6743,CVE-2017-6744
Estas vulnerabilidades afectan a todas las versiones del software Cisco IOS e IOS XE anteriores a la primera versión reparada y afectan a todas las versiones de SNMP: versiones 1, 2c y 3.
Los dispositivos configurados con cualquiera de los siguientes MIB son vulnerables:
- ADSL-LINE-MIB
- ALPS-MIB
- CISCO-ADSL-DMT-LINE-MIB
- CISCO-BSTUN-MIB
- CISCO-MAC-AUTH-BYPASS-MIB
- CISCO-SLB-EXT-MIB
- CISCO-VOICE-DNIS-MIB
- CISCO-VOICE-NUMBER-EXPANSION-MIB
- TN3270E-RT-MIB
Cisco ha lanzado actualizaciones de software que abordan estas vulnerabilidades. Hay soluciones alternativas que abordan estas vulnerabilidades.
Se recomienda a los clientes que apliquen la solución alternativa que se incluye en la Publicación Oficial, en el enlace de referencia. La información del software fijo está disponible a través de Cisco IOS Software Checker. Todos los dispositivos que han habilitado SNMP y no han excluido explícitamente los MIB u OID afectados deben considerarse vulnerables.
Para más información, cualquier otra incidencia o problema de seguridad, puede ponerse en contacto a través de nuestra dirección de correo
csirt@seresco.es