Cisco lanza parches para cinco vulnerabilidades de seguridad críticas en su función CDP

Cuando se trata de vulnerabilidades de seguridad, el gigante de las redes, Cisco, no es seguro. El fabricante estadounidense de equipos de red lanzó recientemente parches para una nueva vulnerabilidad encontrada en su función CDP que podría llevar a un atacante existente en la red a explotar el conjunto mediante la ejecución remota de código e incluso lanzar un ataque DDoS.

Una empresa de seguridad corporativa llamada Armis ha primero encontré esta vulnerabilidad el 29 de agosto del año pasado! Y después de comunicarse directamente con Cisco, ambos resolvieron el problema y le lanzaron los parches ahora. El fabricante ahora recomienda que todos actualicen su firmware para evitar posibles vulnerabilidades en el futuro.

Cisco lanza parches para cinco vulnerabilidades de seguridad críticas en su función CDP
Defectos críticos en Cisco ‘CDPwn’

La falla fue encontrada en Cisco Protocolo de entrega (CDP), que es una función de descubrimiento que detecta cualquier otro producto de Cisco en la red local. Este protocolo se implementa virtualmente en casi todos los productos de Cisco, desde conmutadores hasta teléfonos IP y enrutadores hasta cámaras. El análisis de los paquetes de CDP es donde reside el verdadero defecto.

Formato de exploración. Fuente: Armis

Aunque todavía no hay exploits registrados, esta vulnerabilidad puede hacer que cualquier persona con una buena impresión en cualquiera de los dispositivos de la red ponga en peligro toda la red con facilidad. Un atacante ya debe estar presente en cualquiera de los dispositivos de la red para realizar nuevos exploits, como dijeron los investigadores. Y considerando cientos de dispositivos en una sola red, es fácil encontrar al menos un dispositivo desactualizado que pueda ingresar.

Las cinco vulnerabilidades

De las cinco fallas detectadas en el CDP, cuatro son de ejecutores de código remotos, una es de un ataque DDoS.

  • El primer RCE es un error de cadena de formato en el análisis de paquetes CDP entrantes, que está asociado con el sistema operativo de interconexión de redes de Cisco (IOS XR). El atacante aquí puede causar un desbordamiento de pila al definir demasiado caracteres de cadena específicos.
  • El segundo también fue una pila de desbordamiento que afectó al NX-OS de Cisco, que son los conmutadores Ethernet y los conmutadores de red de área de almacenamiento MDS Fibre Channel.
  • Aquí, el atacante puede alterar los niveles de potencia de los interruptores para provocar un desbordamiento de la batería y obtener acceso.
  • La tercera falla de RCE está asociada con las cámaras IP, donde las cámaras IP de videovigilancia de la serie Cisco 8000 son vulnerables. Esto es lo mismo que expandir la pila enviando más paquetes CDP al campo Port ID.
  • Y el RCE final está asociado con los teléfonos IP de Cisco, donde se pegan los paquetes CDP para romper la ID del puerto para obtener acceso.
  • Además, otra falla que es capaz de realizar un ataque DDoS y puede bloquear el sistema de una vez, se ve afectada por el software FXOS, IOS XR y NX-OS de Cisco. El objetivo es enviar un gran bloque de memoria y hacer que el enrutador se congele y reinicie.
Dispositivos afectados. Fuente: Armis

Todo esto conduce a una razón sólida para «Inseguridad de la red». Si un atacante ha comprometido un dispositivo vulnerable de alguna manera y ha obtenido acceso a la red, puede acceder a datos confidenciales de audio y video a través de teléfonos IP o cámaras de video en la red. Como Cisco ya ha lanzado parches para ellos, se recomienda encarecidamente actualizarlos lo antes posible para evitar ataques.