Múltiples vulnerabilidades en varios productos de Cisco

Descripción

Se han identificado 2 vulnerabilidades de severidad crítica y otras 2 de severidad alta que podrían permitir a un atacante, remoto y no autenticado, realizar una escalada de privilegios o ejecutar código arbitrario.

Las vulnerabilidades críticas se refieren a:

  • CVE-2021-1479: La validación incorrecta de los datos de entrada en el gestor remoto del software SD-WAN vManage podría permitir a un atacante, remoto y no autenticado, ocasionar una condición de desbordamiento de búfer y ejecutar código arbitrario en el sistema operativo subyacente con privilegios de root, tras el envío de una solicitud de conexión especialmente diseñada.
  • CVE-2021-1459: La validación incorrecta de los datos de entrada en la interfaz de administración basada en web de los rúters afectados podría permitir a un atacante, remoto y no autenticado, ejecutar código arbitrario como usuario root en el sistema operativo subyacente, mediante el envío de solicitudes HTTP especialmente diseñadas.

Para el resto de vulnerabilidades, de severidad alta, se han asignado los identificadores CVE-2021-1137 y CVE-2021-1480.

Recursos afectados

Rúters Cisco Small Business:

  • RV110W Wireless-N VPN Firewall
  • RV130 VPN Router
  • RV130W Wireless-N Multifunction VPN Router
  • RV215W Wireless-N VPN Router

Software SD-WAN vManage, versión 18.4 y anteriores, 19.2, 19.3, 20.1, 20.3 y 20.4.

Solución

En el caso del Software SD-WAN vManage, se recomienda actualizar a las versiones estables 19.2.4, 20.3.3 y 20.4.1 respectivamente.
En el caso de los rúters, se recomienda migrar a los productos RV132W, RV160 o RV160W, ya que no se publicarán actualizaciones al haber alcanzado el fin de su vida útil.

Referencias

Cisco Small Business RV110W, RV130, RV130W, and RV215W Routers Management Interface Remote Command Execution Vulnerability

Artículos relacionados

Etiqueta Seresco