Inicio / Content / Boletín de INCIBE-CERT del 23-09-2021

Boletín de INCIBE-CERT del 23-09-2021

Múltiples vulnerabilidades en productos Nagios

Fecha de publicación: 
23/09/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • Nagios XI, versiones anteriores a la 5.8.5;
  • Nagios XI Docker Wizard, versiones anteriores a la 1.1.3;
  • Nagios XI WatchGuard Wizard, versiones anteriores a la 1.4.8;
  • Nagios XI Switch Wizard, versiones anteriores a la 2.5.7.
Descripción: 

Claroty ha descubierto 11 vulnerabilidades de seguridad en productos Nagios que podrían permitir a un atacante la ejecución remota de código con altos privilegios, provocar el robo de credenciales o realizar ataques de phishing.

Solución: 

Actualizar:

  • Nagios XI, a la versión 5.8.5;
  • Nagios XI Docker Wizard, a la versión 1.1.3;
  • Nagios XI WatchGuard Wizard, a la versión 1.4.8;
  • Nagios XI Switch Wizard, a la versión 2.5.7.
Detalle: 

Las vulnerabilidades de severidad crítica son:

  • La neutralización inadecuada de los elementos especiales utilizados en comandos del sistema operativo podría permitir a un atacante la ejecución remota de código. Se han asignado los identificadores CVE-2021-37344 y CVE-2021-37346 para estas vulnerabilidades.
  • El saneamiento inadecuado de los datos de entrada podría permitir a un atacante la inyección SQL en la herramienta de modificaciones masivas. Se ha asignado el identificador CVE-2021-37350 para esta vulnerabilidad.
  • El saneamiento inadecuado en table_population.php podría permitir a un atacante realizar ataques de SSRF. Se ha asignado el identificador CVE-2021-37353 para esta vulnerabilidad.

Para el resto de vulnerabilidades de severidad alta se han asignado los identificadores: CVE-2021-37343, CVE-2021-37345, CVE-2021-37347, CVE-2021-37348 y CVE-2021-37349.

Para el resto de vulnerabilidades de severidad media se han asignado los identificadores: CVE-2021-37351 y CVE-2021-37352. 

Encuesta valoración

Múltiples vulnerabilidades en productos de Cisco

Fecha de publicación: 
23/09/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • La vulnerabilidad CVE-2021-34727 afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE SD-WAN y tienen la función SD-WAN activada (no está habilitada por defecto):
    • 1000 Series Integrated Services Routers (ISRs),
    • 4000 Series ISRs,
    • ASR 1000 Series Aggregation Services Routers,
    • Cloud Services Router 1000V Series.
  • La vulnerabilidad CVE-2021-34770 afecta a los siguientes productos de Cisco si ejecutan una versión vulnerable del software Cisco IOS XE para los controladores inalámbricos de la familia Cisco Catalyst 9000:
    • Catalyst 9800 Embedded Wireless Controller para Catalyst 9300, 9400 y 9500 Series Switches;
    • Catalyst 9800 Series Wireless Controllers;
    • Catalyst 9800-CL Wireless Controllers para Cloud:
    • Embedded Wireless Controller en Catalyst Access Points.
  • La vulnerabilidad CVE-2021-1619 afecta al software Cisco IOS XE si se ejecuta en modo autónomo o controlador, y al software Cisco IOS XE SD-WAN. Para que cualquiera de los dos se vea afectado, se debe configurar lo siguiente:
    • AAA;
    • NETCONF, RESTCONF, o ambos;
    • habilitar la contraseña sin habilitar el secreto.
Descripción: 

Se han detectado 3 vulnerabilidades críticas durante unas pruebas de seguridad interna y la resolución de un caso de soporte de Cisco TAC, que podrían permitir a un atacante realizar desbordamiento de búfer, ejecución de código arbitrario, denegación de servicio (DoS) y modificar la configuración.

Solución: 

Cisco ha publicado actualizaciones de software gratuitas que solucionan estas vulnerabilidades.

Para ayudar a los clientes a determinar su exposición a las vulnerabilidades en el software Cisco IOS e IOS XE, Cisco proporciona el Cisco Software Checker.

Detalle: 
  • Una vulnerabilidad se debe a una comprobación insuficiente de los límites cuando un dispositivo procesa el tráfico. Un atacante podría explotarla enviando tráfico especialmente diseñado al dispositivo. Se ha asignado el identificador CVE-2021-34727 para esta vulnerabilidad.
  • Una vulnerabilidad se debe a un error lógico que se produce durante la validación de los paquetes CAPWAP (Control and Provisioning of Wireless Access Points). Un atacante podría explotarla enviando un paquete CAPWAP especialmente diseñado a un dispositivo. Se ha asignado el identificador CVE-2021-34770 para esta vulnerabilidad.
  • Una vulnerabilidad se debe a una variable no inicializada. Un atacante podría explotarla enviando una serie de peticiones NETCONF o RESTCONF a un dispositivo. Se ha asignado el identificador CVE-2021-1619 para esta vulnerabilidad.

Encuesta valoración