Cisco ha publicado un nuevo aviso de seguridad que contempla 1 vulnerabilidad de severidad Crítica, la cual afecta a Cisco IOS XE.
CVE-2023-20198 [CVSS: 10]
Vulnerabilidad de escalada de privilegios de la interfaz de usuario web del software Cisco IOS XE
Cisco tiene conocimiento de la explotación activa de una vulnerabilidad previamente desconocida en la función de interfaz de usuario web del software Cisco IOS XE cuando se expone a Internet o a redes que no son de confianza. Esta vulnerabilidad permite a un atacante remoto no autenticado crear una cuenta en un sistema afectado con acceso de nivel de privilegio 15. Luego, el atacante puede usar esa cuenta para hacerse con el control del sistema afectado.
Esta vulnerabilidad afecta al software Cisco IOS XE si la función de interfaz de usuario web está habilitada. La función de interfaz de usuario web se habilita a través de los comandos ip http server o ip http Secure-server .
¿Cómo determinar la configuración del servidor HTTP?
- Inicie sesión en el sistema y use el comando show running-config | include ip http server|secure|active en la CLI.
- Para verificar la presencia del comando ip http server o el comando ip http Secure-server en la configuración global.
- Si cualquiera de los comandos está presente, la función del servidor HTTP está habilitada para el sistema.
IMPORTANTE:
- La presencia de uno o ambos comandos en la configuración del sistema indica que la función de interfaz de usuario web está habilitada.
- Si el comando ip http server está presente y la configuración también contiene ip http active-session-modules none, la vulnerabilidad no se puede explotar a través de HTTP.
- Si el comando ip http Secure-Server está presente y la configuración también contiene ip http Secure-active-session-modules none, la vulnerabilidad no se puede explotar a través de HTTPS.
CVE-2023-44487 [CVSS: 7.5]
Ataque de reinicio rápido HTTP/2
Existe una debilidad a nivel del protocolo HTTP/2, que permite una novedosa técnica de ataque distribuido de denegación de servicio (DDoS).
Nota:
Cisco está investigando su línea de productos para determinar qué productos pueden verse afectados por esta vulnerabilidad y el impacto en cada producto afectado. Actualmente, no se sabe que ningún producto esté afectado. Esta sección se actualizará a medida que haya información disponible.
Mitigación
Se recomienda lo siguiente:
- Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
- Cisco recomienda encarecidamente que los clientes desactiven la función del servidor HTTP en todos los sistemas con acceso a Internet. Para deshabilitar la función del servidor HTTP, use el comando no ip http server o no ip http Secure-server en el modo de configuración global. Si se utilizan tanto el servidor HTTP como el servidor HTTPS, se requieren ambos comandos para desactivar la función del servidor HTTP.
- Después de deshabilitar la función del servidor HTTP, use el comando copy running-configuration startup-configuration para guardar la configuración en ejecución . Esto garantizará que la función del servidor HTTP no se habilite inesperadamente en caso de una recarga del sistema.
El listado de las CVE se adjunta a continuación: