Esta semana Cisco anunció el lanzamiento de actualizaciones de ciberseguridad para abordar diversas vulnerabilidades críticas en el software IOS XR, recomendando a los usuarios actualizar de inmediato debido a que la explotación exitosa de estas fallas permitiría a los hackers escalar privilegios o sobrescribir archivos arbitrarios.
La más severa de estas fallas, identificada como CVE-2021-34720 fue descrita como una falla que podría explotarse sin autenticación para desplegar un ataque de denegación de servicio (DoS). La vulnerabilidad recibió un puntaje de 8.6/10 según el Common Vulnerability Scoring System (CVSS).
El problema reside en las funciones IP SLA) y TWAMP) de IOS XR y existe porque las fallas de creación de sockets no se manejan correctamente durante los procesos IP SLA y TWAMP. Al enviar paquetes IP SLA o TWAMP especialmente diseñados, un actor de amenazas podría desencadenar el error para agotar la memoria del paquete.
La compañía también anunció la corrección de CVE-2021-34718, un problema en el proceso del servidor SSH de IOS XR que podría ser aprovechado por un atacante remoto para sobrescribir y leer archivos arbitrarios. La explotación de este error requiere autenticación.
Esta falla, con puntaje CVSS de 8.1/10, existe debido a que los argumentos que proporciona el usuario para un método de transferencia de archivos específico no están validados correctamente, por lo que un actor de amenazas con privilegios reducidos podría especificar los parámetros del protocolo SCP durante la autenticación y así escalar sus privilegios y cargar archivos en el sistema afectado.
Esta actualización incluye parches para otras dos fallas de escalada de privilegios (CVE-2021-34719 y CVE-2021-34728) y un error DoS (CVE-2021-34713) que residen en los enrutadores de servicios de agregación de la serie ASR 9000.
Finalmente se corrigieron siete fallas adicionales en IOS XR consideradas de severidad media. La compañía incluyó todas estas vulnerabilidades en su paquete de alertas de seguridad para IOS XR de septiembre de 2021.
Todas las fallas ya han sido abordadas y se recomienda actualizar a la brevedad. Hasta el momento Cisco no ha detectado intentos de explotación activa, aunque los usuarios de implementaciones afectadas no deben dejar pasar estas actualizaciones.
Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).