La compañía identificó este alto nivel de vulnerabilidad en su producto mientras analizaba "Vault 7" - unos 8.761 documentos y archivos filtrados por Wikileaks la semana pasada, alegando detallar las herramientas y tácticas de hacking de la CIA.
Si se explota, la falla ( CVE-2017-3881 ) podría permitir que un atacante no autenticado pueda causar un reinicio de un dispositivo afectado o remotamente ejecutar código malicioso en el dispositivo con privilegios elevados para tomar el control total del dispositivo, Cisco dice en su asesoramiento.
El protocolo CMP ha sido diseñado para pasar información entre miembros de clúster utilizando Telnet o SSH.
La vulnerabilidad está en la configuración por defecto de los dispositivos de Cisco afectados, incluso si el usuario no configura ningún comando de configuración del clúster. La falla puede ser explotada durante la sesión de negociación Telnet sobre IPv4 o IPv6.
De acuerdo con los investigadores de Cisco, este error se produce en las conexiones Telnet dentro de CMP, debido a dos factores:
- El protocolo no restringe el uso de opciones específicas CMP-Telnet únicamente a las comunicaciones internas locales entre los miembros del clúster; en cambio, se acepta y procesa los comandos a través de cualquier conexión Telnet a un dispositivo afectado.
- El procesamiento incorrecto de las opciones de Telnet CMP-específicos malformados.
Por lo tanto, con el fin de explotar esta vulnerabilidad, un atacante puede enviar "las opciones de Telnet CMP-específicas con formato incorrecto al establecer una sesión Telnet con un dispositivo Cisco afectados configurado para aceptar conexiones Telnet", dicen los investigadores.
Esta explotación podría permitir al atacante ejecutar remotamente código malicioso y obtener el control total del dispositivo afectado o causar una recarga del dispositivo afectado.
Desactivar Telnet en modelos vulnerables - Patch no está disponible todavía!
La vulnerabilidad afecta a 264 switches Catalyst, 51 switches industrial Ethernet y otros 3 dispositivos, que incluye switches Catalyst , switches Embedded Service 2020, Enhanced Layer 2/3 EtherSwitch Service Module, Enhanced Layer 2 EtherSwitch Service Module, ME 4924-10GE switch, IE Industrial Ethernet switches, RF Gateway 10, SM-X Layer 2/3 EtherSwitch Service Module, and Gigabit Ethernet Switch Module (CGESM) for HP.
En la actualidad, esta vulnerabilidad no tiene parches disponibles, Cisco recomienda a sus usuarios desactivar la conexión Telnet para los dispositivos de conmutación a favor de SSH.
Asesor de la compañía no habla de ninguna operación de elaboración de exploit usando esta falla, pero si hay uno, decenas de miles, si no cientos de miles, de los dispositivos instalados en todo el mundo miran a haber sido en gran riesgo durante un periodo indeterminado - Gracias a la CIA por el descubrimiento de la falla.
Cisco actualizará su herramienta verificadora de software IOS de inmediato tan pronto como los parches salen.