Publicidade

Cisco alerta para falhas de segurança em seus softwares IOS e IOS XE

Por| 30 de Setembro de 2019 às 12h35

Link copiado!

Cisco alerta para falhas de segurança em seus softwares IOS e IOS XE
Cisco alerta para falhas de segurança em seus softwares IOS e IOS XE
Tudo sobre Cisco

A Cisco divulgou mais de uma dúzia de vulnerabilidades de alta gravidade que afetam o software de automação de rede das linhas IOS e IOS XE. Essas falhas afetam, inclusive, roteadores industriais, como os série 800 e série 1000. A empresa também está avisando os clientes para desativarem um recurso de traceroute L2 no IOS, que possui um código de exploração pública.

De maneira preventiva (e urgente) a empresa está pedindo para os administradores revisarem quais versões do Cisco IOS e IOS XE seus dispositivos estão executando, para garantir que eles tenham sido atualizados para versões que tratam dessas falhas. Essas vulnerabilidades foram divulgadas como parte do pacote consultivo de segurança semestral da Cisco para o Cisco IOS e o IOS XE, que foram lançados nos finais dos meses de março e setembro.

Esta atualização inclui 12 avisos que detalham 13 vulnerabilidades de alta gravidade que podem dar ao invasor acesso total a um dispositivo afetado, permitir que eles executem um ataque por injeção de comando ou esgotar os recursos de um dispositivo e causar a paralisação dos serviços. Embora nenhum seja classificado como crítico, um bug rastreado como CVE-2019-12648 no ambiente de aplicativos IOx para IOS tem uma pontuação de 9,9 em 10 possíveis, o que pode ser considerado grave. O bug afeta grandes operadoras de rede que usam os roteadores de serviços industriais integrados série 800 da Cisco e seus roteadores de grade conectada série 1000.

Continua após a publicidade

A Cisco explica que, embora essa pontuação no CVSS, normalmente, corresponda a uma classificação crítica, esse bug está contido em um sistema operacional que é executado em uma máquina virtual, ou seja, ele não dá ao invasor a capacidade de obter acesso ao painel administrativo do próprio IOS. "Sob nenhuma circunstância uma exploração poderia permitir ao invasor obter acesso de administrador ao software IOS em execução em um dispositivo afetado", observa a Cisco, em comunicado.

Para explorar essa vulnerabilidade como administrador, o invasor precisaria ser autenticado no sistema. Mas, devido ao problema de avaliação incorreta no controle de acesso (sigla RBAC, em inglês), ele poderia invadir o sistema como usuário comum ou "root", graças ao modo de SO convidado baseado no Linux.

Não há soluções alternativas para a resolução deste problema. Portanto, se você não tiver atualizado seu roteador Cisco com esse patch, a empresa recomenda desativar a opção de SO convidado. Ao fazer isso, o vetor de ataque é eliminado e o usuário ganhar tempo até uma atualização fixa ser feita.

A Cisco também publicou um aviso informativo para um problema no utilitário de rastreamento de rede da camada 2 no IOS e no IOS XE. O recurso é ativado por padrão nos switches de rede da linha Cisco Catalyst. A empresa observa que está ciente do código de exploração pública disponível para esse problema.

Continua após a publicidade

Traceroute L2

A Cisco avisa que, por padrão, o servidor de rastreamento traceroute L2 não requer autenticação e permite que um invasor colete muitas informações sobre um dispositivo afetado, incluindo nome do host, modelo de hardware, interfaces e endereços IP configurados. Ele também pode ter acesso a banco de dados VLAN, tabela de endereços MAC, tabela de filtragem da camada 2 e informações de vizinhos do Cisco Discovery Protocol.

Em seu comunicado, a empresa forneceu informações sobre como proteger o servidor de traceroute L2. Na mensagem, a Cisco informa como desabilitar o servidor ou atualizá-lo para uma versão do IOS ou IOS XE que desativou esse rastreamento. No entanto, o upgrade para uma versão com ela já desativada de série não será possível até o final deste ano. Essas versões incluem os sistemas Cisco IOS 15.2(7)E1 de dezembro de 2019 e posterior; Cisco IOS XE 3.11.1E de dezembro de 2019 e posterior; e Cisco IOS XE 17.2.1 de março de 2020 e posterior.

Enquanto isso, também existem opções para restringir o acesso por meio do policiamento no plano de controle ou das listas de controle de acesso. O pacote semestral de IOS e IOS XE inclui apenas atualizações críticas e de alta gravidade. Além do update informativo, a Cisco também lançou mais 17 dicas sobre erros de gravidade média que afetam o IOS e o IOS XE.

Continua após a publicidade

Fonte: ZDNET