Varias vulnerabilidades en los switches de la serie Cisco Catalyst PON (CVE-2021-34795, CVE-2021-40113)

Cisco anunció nuevas actualizaciones para abordar las múltiples vulnerabilidades encontradas en los switches de la serie Cisco Catalyst PON ONT.

Visión general

Cisco tiene Anunciado nuevas actualizaciones el miércoles (3 de noviembre de 2021) para abordar más vulnerabilidades que existen en los switches de la serie Cisco Catalyst PON ONT. Las vulnerabilidades parcheadas incluyen una vulnerabilidad de credencial predeterminada (CVE-2021-34795), un problema de inyección de comando no autenticado (CVE-2021-40113) y un defecto de cambio de configuración no autenticado (CVE-2021-40112).

Descripción

Cisco ha lanzado nuevas actualizaciones para el conmutador de la serie de terminales de red óptica (ONT) de red óptica pasiva (PON) de Cisco Catalyst para abordar 3 vulnerabilidades, 2 de las cuales están clasificadas como críticas y una de las cuales está clasificada como de alta gravedad, de acuerdo con Common Vulnerability Scoring. Escala de gravedad del sistema (CVSS).

La primera vulnerabilidad (CVE-2021-34795) es una vulnerabilidad de credencial predeterminada crítica que existe en el servicio Telnet de los switches ONT de la serie Cisco Catalyst PON. Esta vulnerabilidad se debe específicamente a una credencial de depuración no intencionada presente en los dispositivos. Debido a la vulnerabilidad, los atacantes remotos no autenticados pueden establecer una sesión Telnet en el dispositivo e iniciar sesión con las credenciales predeterminadas. Como resultado, los atacantes podrían tomar el control total de los dispositivos vulnerables. Tenga en cuenta que la configuración de la conexión Telnet está desactivada de forma predeterminada. Por lo tanto, para aprovechar esta vulnerabilidad, la configuración de conexión Telnet predeterminada debe haberse cambiado a habilitada. Para determinar si el acceso Telnet está habilitado, en el menú, vaya a Administration > Device Access Settings > Local Telnet.

La segunda vulnerabilidad (CVE-2021-40113) es otra vulnerabilidad crítica que podría permitir a atacantes remotos no autenticados realizar ataques de inyección de comandos en los dispositivos afectados. Esta vulnerabilidad resulta específicamente de una validación insuficiente de la entrada proporcionada por el usuario en la interfaz de administración basada en web de los conmutadores afectados. Debido a la vulnerabilidad, los atacantes podrían ejecutar comandos arbitrarios como root usuario en los productos afectados mediante el envío de solicitudes maliciosas a la interfaz de gestión basada en web.

La última vulnerabilidad (CVE-2021-40112) es una vulnerabilidad de cambio de configuración no autenticada resultante de una validación de entrada HTTPS incorrecta. Debido a la vulnerabilidad, los atacantes remotos no autenticados pueden cambiar la configuración de los productos afectados enviando solicitudes HTTPS maliciosas a la interfaz de administración basada en web.

Tenga en cuenta que estas vulnerabilidades se pueden explotar de forma remota a menos que se haya configurado la Gestión web remota, ya que la configuración predeterminada solo permite la conexión LAN local a la Interfaz de gestión web. Para determinar si la Gestión web remota está habilitada, en el menú, vaya a Administration > Device Access Settings > Remote Web Management.

Estas vulnerabilidades afectan a los siguientes productos de Cisco:

  • Conmutador catalizador PON CGP-ONT-1P
  • Conmutador catalizador PON CGP-ONT-4P
  • Conmutador catalizador PON CGP-ONT-4PV
  • Conmutador catalizador PON CGP-ONT-4PVC
  • Conmutador catalizador PON CGP-ONT-4TVCW

Impacto

Un atacante remoto no autenticado que aprovecha con éxito la vulnerabilidad de la credencial predeterminada (CVE-2021-34795) podría tomar el control total de los dispositivos afectados estableciendo una sesión Telnet usando las credenciales predeterminadas (si la conexión Telnet está permitida en la configuración).

Resumen de impacto CVE-2021-34975

Categoría: Credenciales predeterminadas
Puntaje base CVSS 3.1: 10 Crítico
Transportista CVSS 3.1: AV: N / AC: L / PR: N / UI: N / S: C / C: N / I: H / A: H

Un atacante remoto no autenticado que explota con éxito la vulnerabilidad de inyección de comandos (CVE-2021-40113) podría ejecutar comandos arbitrarios como root enviando solicitudes maliciosas a la interfaz de administración basada en web.

Resumen de impacto CVE-2021-40113

Categoría: Inyección de comando
Puntaje base CVSS 3.1: 10 Crítico
Transportista CVSS 3.1: AV: N / AC: L / PR: N / UI: N / S: C / C: N / I: H / A: H

Un atacante remoto no autenticado que aprovecha con éxito la vulnerabilidad de cambio de configuración (CVE-2021-40112) podría realizar cambios de configuración no autorizados en los dispositivos afectados enviando solicitudes HTTPS maliciosas a la interfaz de administración basada en web.

Resumen de impacto CVE-2021-40112

Categoría: Modificación no autorizada
Puntaje base CVSS 3.1: 7.5 alto
Transportista CVSS 3.1: AV: N / AC: L / PR: N / UI: N / S: U / C: N / I: H / A: N

Solución (actualización)

Para defenderse de posibles ataques debido a estas vulnerabilidades, los productos vulnerables deben actualizarse a las últimas versiones, según lo recomendado por Cisco.

  • Catalyst PON Switch CGP-ONT-1P: actualización a la versión fija 1.1.1.14 (desde la versión 1.1).
  • Switches Catalyst PON CGP-ONT-4P, CGP-ONT-4PV, CGP-ONT-4PVC y CGP-ONT-4TVCW: actualización a la versión fija 1.1.3.17 (desde la versión 1.1)
Cita de Stephane Nappo

Se necesitan 20 años para construir una reputación y unos minutos de ciberincidentes para arruinarla.

Stéphane Nappo

Lea más citas cibernéticas educativas e inspiradoras en nuestra página Más de 100 mejores citas sobre ciberseguridad y piratas informáticos.

Referencias a avisos, soluciones y herramientas

Para obtener más información sobre las vulnerabilidades de seguridad, también puede leer nuestros artículos. ¿Qué es una vulnerabilidad de seguridad? o ¿Qué es el análisis de vulnerabilidades?


Siga CyberSophia en LinkedIn Y Gorjeo para estar actualizado sobre nuestras publicaciones y artículos recientes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Subir