A Cisco publicou esta semana seu pacote semestral de consultoria de segurança de software IOS e IOS XE, que aborda dez vulnerabilidades, incluindo seis classificadas como de alta gravidade. As atualizações de segurança resolvem vulnerabilidades de DoS (negação de serviço) de alta gravidade, injeção de comando e escalonamento de privilégios nas duas versões do software.
Os mais importantes são três bugs de segurança que podem ser explorados por invasores remotos e não autenticados para causar uma condição de negação de serviço (DoS). Rastreada como CVE-2023-20080, a primeira dessas falhas afeta o relé IPv6 DHCP versão 6 (DHCPv6) e os recursos do servidor dos softwares IOS e IOS XE. A validação insuficiente dos limites de dados permite que um invasor envie mensagens DHCPv6 criadas para um dispositivo afetado e faça com que ele seja recarregado inesperadamente.
A segunda vulnerabilidade, CVE-2023-20072, afeta o código de manipulação de fragmentação de pacotes de protocolo de túnel e pode ser explorada enviando pacotes fragmentados criados para um sistema afetado.
A Cisco também abordou o CVE-2023-20027, um problema na implementação do recurso IPv4 Virtual Fragmentation Reassembly (VFR) do software IOS e IOS XE, que existe porque pacotes grandes não são remontados adequadamente quando o VFR está ativado. A vulnerabilidade pode ser desencadeada pelo envio de pacotes fragmentados por meio de uma interface habilitada para VFR em um dispositivo afetado.
Outra falha DoS de alta gravidade foi resolvida no recurso de criação de perfil de cliente baseado em HTTP do software IOS XE para controladores de LAN sem fio (WLCs). Rastreado como CVE-2023-20067, o problema pode ser explorado por um invasor adjacente, sem autenticação.
“Essa vulnerabilidade se deve à validação de entrada insuficiente do tráfego recebido. Um invasor pode explorar essa vulnerabilidade enviando tráfego criado por meio de um ponto de acesso sem fio. Uma exploração bem-sucedida pode permitir que o invasor aumente a utilização da CPU, o que pode resultar em uma condição DoS em um dispositivo afetado e pode causar a falha de novas associações de clientes sem fio”, explica a Cisco.
A Cisco também tratou de uma validação de entrada insuficiente na CLI do software IOS XE SD-WAN, que poderia permitir que um invasor autenticado executasse comandos no sistema operacional com privilégios em nível raiz. Rastreado como CVE-2023-20035, o bug pode permitir que um invasor com privilégios limitados assuma o controle de um sistema vulnerável.
Veja isso
Cisco corrige falha que permite persistência de backdoor
Cisco alerta sobre falhas em roteadores em fim de vida útil
A sexta falha de alta gravidade abordada pela Cisco esta semana é o CVE-2023-20065, um problema de restrição insuficiente no subsistema de hospedagem de aplicativos IOx do software IOS XE, que pode permitir que um invasor autenticado aumente seus privilégios para os de root.
As atualizações semestrais dos softwares IOS e IOS XE da Cisco também incluem patches para DoS de média gravidade, path traversal e vulnerabilidades de escalonamento de privilégios.
Esta semana, a Cisco também lançou patches para três outras falhas de alta gravidade, incluindo um problema de inicialização segura nos switches da série Catalyst 9300, um bug de escalonamento de privilégios no DNA Center e uma vulnerabilidade DoS no software de ponto de acesso (AP).
Vários problemas de gravidade média foram resolvidos no software SD-WAN vManage, DNA Center, Adaptive Security Appliance (ASA), Firepower Threat Defense (FTD), software IOS e IOS XE e software AP.A Cisco diz que não tem conhecimento de nenhuma dessas falhas exploradas em ataques maliciosos.