Cisco ha publicado una alerta de
seguridad para informar de múltiples vulnerabilidades en el protocolo SNMP del
software IOS e IOS XE, que podrían permitir a atacantes remotos autenticados
ejecutar código arbitrario en los dispositivos afectados.
Los problemas se deben a una condición
de desbordamiento de búfer en el subsistema SNMP del software Cisco IOS y Cisco
IOS XE. Las vulnerabilidades afectan a todas las versiones de SNMP. Para
explotar el problema en SNMP versión 2c (o anteriores) el atacante debe conocer
el nombre de comunidad para el dispositivo afectado. En la versión 3 el
atacante deberá tener credenciales de usuario del sistema afectado.
El atacante podrá explotar estas
vulnerabilidades mediante el envío de un paquete SNMP específicamente creado al
dispositivo afectado (con IPv4 o IPv6) y podrá conseguir el control total del
sistema.
El problema afecta a todos los
dispositivos con software Cisco IOS e IOS XE con algunos de los siguientes MIB
(Management Information Base) configurado:
1. ADSL-LINE-MIB
2. ALPS-MIB
3. CISCO-ADSL-DMT-LINE-MIB
4. CISCO-BSTUN-MIB
5. CISCO-MAC-AUTH-BYPASS-MIB
6. CISCO-SLB-EXT-MIB
7. CISCO-VOICE-DNIS-MIB
8. CISCO-VOICE-NUMBER-EXPANSION-MIB
9. TN3270E-RT-MIB
El administrador puede consultar la
lista de los MIB registrados y habilitados en un dispositivo con el comando
"show snmp mib".
Recomendación
Cisco ha publicado recomendaciones y
contramedidas para evitar la vulnerabilidad que pasan por permitir solo el
acceso SNMP a usuarios fiables, así como monitorizar los sistemas afectados con
el comando "show snmp host". Como contramedida se deben desactivar
los MIB afectados del dispositivo. Cisco publicará actualizaciones gratuitas
para todos los modelos afectados. Se recomienda consultar el aviso publicado y
emplear el Cisco IOS Software Checker para determinar si la versión del
software IOS está afectada.
Más información:
• SNMP Remote Code
Execution Vulnerabilities in Cisco IOS and IOS XE Software https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp
Fuente: Hispasec