{"id":1204,"date":"2018-05-18T15:36:05","date_gmt":"2018-05-18T20:36:05","guid":{"rendered":"https:\/\/cert.pa\/?p=1204"},"modified":"2018-05-18T15:36:05","modified_gmt":"2018-05-18T20:36:05","slug":"csirt-panama-aviso-2018-05-18-sistemas-cisco-vulnerabilidades-de-arquitectura-de-red","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=1204","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2018-05-18 Sistemas Cisco: Vulnerabilidades de arquitectura de red."},"content":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2018-05-18 Sistemas Cisco: Vulnerabilidades de arquitectura de red.<\/p>\n<p>Gravedad: Cr\u00edtica<br \/>\nFecha de publicaci\u00f3n: mayo 15, 2018<br \/>\nFecha de modificaci\u00f3n: mayo 15, 2018<br \/>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br \/>\nFuente: www.cisco.com <\/p>\n<p>Sistemas afectados<br \/>\nLa vulnerabilidad que promueve accesos autorizados, con credenciales est\u00e1ticas desde cuentas escaladas y\/o administrativas  a centros de arquitectura digital de redes(DNA) cisco  afecta a todas las versiones de software 1.1.3 y anteriores.<br \/>\nVulnerabilidad de evasi\u00f3n de autenticaci\u00f3n  a centros de arquitectura digital de redes(DNA) cisco  afecta a todas las versiones de software previas a la 1.1.2.<\/p>\n<p>Por las vulnerabilidades de aspecto alto:<br \/>\nVulnerabilidad en el Software de Infraestructura NFV Empresarial de Cisco: Afecta a dispositivos corriendo las versiones 3.7.1 , 3.6.3 o anteriores de dicho sistema (NFVIS) cuando el acceso a Secure Copy Protocol(SCP) es permitido en el dispositivos afectado.<br \/>\nLa vulnerabilidad en el procesamiento del RTP en el software del Cisco Meeting Server afecta a las versiones : 2.0 , 2.1 , 2.2 y 2.3.<br \/>\nLa vulnerabilidad afecta los siguientes productos ISE De Cisco:<br \/>\n&#8211; Cisco ISE<br \/>\n&#8211; Cisco ISE Express<br \/>\n&#8211; Cisco ISE Virtual Appliance<\/p>\n<p>Productos Vulnerables al CSRF al Cisco IoT Field Network Director :<br \/>\n&#8211; Sistemas administraci\u00f3n red  del grid de conexiones si est\u00e1 corriendo un software previo al IoT-FND 3.0.<br \/>\n&#8211; IoT Field Network Director si est\u00e1 corriendo cualquier versipon previa a IoT-FND 4.1.1-6 o 4.2.0-123<\/p>\n<p>I. Descripci\u00f3n<br \/>\nVulnerabilidades de gama cr\u00edtica:<br \/>\nCisco DNA Center es un appliance f\u00edsico dedicado con el sistema operativo cisco preisntalado.<br \/>\nSe descubri\u00f3 una vulnerabilidad en dicho sistema que permite a un atacante remoto evadir la autenticaci\u00f3n y ganar privilegios elevados. Esta vulnerabilidad se debe a una configuraci\u00f3n por defecto insegura en el contenedor del subsistema de administraci\u00f3n;  Kubernetes ,dentro del DNA Center. Junto a esta se descubri\u00f3 otra muy ligada que tras haber vulnerado el sistema el atacante puede accesar al sistema usando una cuenta administrativa que tiene , por defecto, credenciales de usuario est\u00e1tico<br \/>\nTambi\u00e9n ha sido vulnerado la puerta de enlace API   de DNA Center de Cisco, esta permite evadir la autenticaci\u00f3n y acceder a servicios cr\u00edticos. Dicha vulnerabilidad se da gracias a la falla al normalizar las URL previo a las peticiones del servicio, esto se expone a un atacante introduciendo una URL modificada espec\u00edficamente para explotar el problema.<\/p>\n<p>Vulnerabilidades altas:<br \/>\nVulnerabilidades en el servidor de protocolo de copia seguro (SCP) en el software de infraestructura empresarial NFV de Cisco (NFVIS) podr\u00eda permitir ua un atacante sin autenticar acceder al shell  en el sistema operativo Linux del dispositivo afectado.<br \/>\nVulnerabilidad en el procesamiento por parte del protocolo de transporte en tiempo real (RTP) en el Meeting Server de Cisco podr\u00eda permitir que u.n atacante remoto sin autenticar  cause una denegaci\u00f3n de servicio (DoS).<br \/>\nUna vulnerabilidad en la validaci\u00f3n del certificado del protocolo de autenticaci\u00f3n extensivo de seguridad de la capa de transporte (EAP-TLS)  durante la autenticaci\u00f3n EAP para el Cisco Identity Services Engine (ISE) puede permitir un atacante sin autorizaci\u00f3n reinicar de manera inesperada la aplicaci\u00f3n ISE creando una denegaci\u00f3n de servicio en el sistema afectado.<br \/>\nJunto a las vulnerabilidades previas se descubri\u00f3 una en la interfaz de administraci\u00f3n basada en web de Cisco IoT Field Network Director (IoT-FND) puede permitir a un atacante remoto llevar acabo un ataque de falsificaci\u00f3n de petici\u00f3n en sitios cruzados (CSRF) y alterar la data de los usuarios y grupos en el dispositivo afectado.<\/p>\n<p>II. Mitigacion<br \/>\n&#8211; La vulnerabiliad conjunta que permite al atacante usar credenciales est\u00e1ticas fue solucionada en la versi\u00f3n 1.1.3 del software.  Mientras que la vulnerabilidad de escalabilidad de privilegios ha sido solucionada en la version 1.1.4 del software Cisco DNA. *<br \/>\n&#8211; Para asegurarse contra la vulnerabilidad que evade autenticaciones e inserta URL explotables se recomienda actualizar a la version 1.1.2 del software o cualquiera consecutiva de Cisco DNA.*<br \/>\n&#8211; Vulnerabilidad referente al NFVIS fue corregida en la versiones: 3.8.1 en adelante.<br \/>\n&#8211; En caso de la vulnerabilidad al Cisco Meeting Server se aconseja:<br \/>\n&#8211; Si est\u00e1 en la versi\u00f3n 2.0 , migrar a la versi\u00f3n 2.2.10<br \/>\n&#8211; Si est\u00e1 en la versi\u00f3n 2.1  , migrar a la versi\u00f3n 2.1.12<br \/>\n&#8211; Si est\u00e1 en la versi\u00f3n 2.2  , migrar a la versi\u00f3n 2.2.10<br \/>\n&#8211; Si est\u00e1 en la versi\u00f3n 2.3  , migrar a la versi\u00f3n 2.3.1<br \/>\n&#8211; En caso de las vulnerabilidades ISE se advierte:<br \/>\n&#8211; Si est\u00e1 en cualquier versi\u00f3n previa a 1.4.0  , migrar a la versi\u00f3n 1.4.0.253-Patch12<br \/>\n&#8211; Si est\u00e1 en la versi\u00f3n 1.4.0 , migrar a la versi\u00f3n 1.4.0.253-Patch12<br \/>\n&#8211; Si est\u00e1 en la versi\u00f3n 2.0.0  , migrar a la versi\u00f3n 2.0.0.306-Patch6<br \/>\n&#8211; Si est\u00e1 en la versi\u00f3n 2.0.1  , migrar a la versi\u00f3n 2.0.1.130-Patch5<br \/>\n&#8211; Si est\u00e1 en la versi\u00f3n 2.1.0  , migrar a la versi\u00f3n 2.1.0-Patch7<br \/>\n&#8211; Si est\u00e1 en la versi\u00f3n 2.2.0 , migrar a la versi\u00f3n 2.2.0.470-Patch5<br \/>\n&#8211; La versi\u00f3n 2.3.0  , NO es vulnerable.<br \/>\n&#8211; La vulnerabilidad que afecta al Cisco IoT-FND fue reparada en las versiones 4.1.1.-6 , 4.2.0-123 y versiones siguientes.<\/p>\n<p>III. Referencia a soluciones, herramientas e informaci\u00f3n<br \/>\nLas actualizaciones est\u00e1n disponibles para instalaci\u00f3n desde la nube Cisco y no est\u00e1n disponible para descarga desde el Software Center en Cisco.com. Para instalar las actualizaciones se puede utilizar la funci\u00f3n de Actualizaciones de Sistema  del software.<\/p>\n<p>https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20180516-dnac<br \/>\n&#8211; https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20180516-dna2<br \/>\n&#8211; https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-20180516-dna<\/p>\n<p>IV. Informaci\u00f3n de contacto<br \/>\nCSIRT PANAMA<br \/>\nAutoridad Nacional para la Innovaci\u00f3n Gubernamental<br \/>\nE-Mail: info@cert.pa<br \/>\nWeb: http:\/\/www.cert.pa<\/p>\n","protected":false},"excerpt":{"rendered":"<p>CSIRT Panam\u00e1 Aviso 2018-05-18 Sistemas Cisco: Vulnerabilidades de arquitectura de red. Gravedad: Cr\u00edtica Fecha de publicaci\u00f3n: mayo 15, 2018 Fecha de modificaci\u00f3n: mayo 15, 2018 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: www.cisco.com Sistemas afectados La vulnerabilidad&#8230;<\/p>\n","protected":false},"author":5,"featured_media":448,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[76,43,8,72,38,68],"class_list":["post-1204","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad","tag-actualizaciones","tag-alertas","tag-avisos","tag-avisos-de-seguridad","tag-cisco","tag-vulnerabilidades"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1204"}],"version-history":[{"count":2,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1204\/revisions"}],"predecessor-version":[{"id":1206,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1204\/revisions\/1206"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/448"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}