Fallo de seguridad crítico en Cisco IOS e IOS XE en la autenticación RSA de SSHv2

Share this…

Se ha descubierto un fallo de seguridad catalogado como crítico en el firmware de los routers Cisco, tanto Cisco IOS como Cisco IOS XE están afectados. El problema reside en la implementación de SSHv2 que no se ha realizado correctamente, esto permitiría a un atacante remoto no autenticado acceder al sistema evadiendo la autenticación.

Versiones Cisco IOS e IOS XE afectadas por este fallo

Actualmente hay una gran cantidad de versiones de Cisco IOS afectadas por este fallo de seguridad, desde el aviso de seguridad de Cisco se recomienda visitar el Cisco IOS Software Checker e introducir la versión utilizada para saber si somos vulnerables. Las versiones afectadas de Cisco IOS XE más recientes son las siguientes:

  • Cisco IOS XE 3.6E
  • Cisco IOS XE 3.7E
  • Cisco IOS XE 3.10S hasta 3.14S

ssh

Descripción del fallo de seguridad

Debido a una mala implementación de la autenticación RSA (autenticación a través de una clave privada, no con usuario y contraseña) en el protocolo SSHv2, un atacante remoto podría loguearse en el sistema utilizando una clave privada manipulada, no teniendo en su poder la clave legítima. De esta forma cualquiera podría evadir la seguridad de la autenticación RSA en SSH, tan sólo es necesario conocer un nombre válido para la autenticación RSA y su clave pública.

Esta vulnerabilidad está catalogada como crítica y se le ha asignado el identificador CVE-2015-6280.

Solución

La solución por parte de Cisco ya se encuentra disponible, deberemos actualizar todos los routers Cisco con una versión vulnerable a las nuevas versiones con el fallo ya parcheado. En el aviso de seguridad de Cisco tenéis todos los detalles sobre este fallo de seguridad, a qué productos afecta, qué versiones están afectadas y también los pasos a seguir para actualizar el firmware de vuestro router.

Si debido a la configuración de tus routers Cisco no puedes actualizar a la nueva versión, os recomendamos controlar con listas de control de acceso el acceso al servidor SSH del propio router para evitar que un atacante remoto sea capaz de comprometer vuestra red. Como último recurso sería recomendable deshabilitar la autenticación RSA de vuestro router y realizarlo con nombre de usuario y contraseña.

Otros fallos de seguridad en Cisco IOS e IOS XE

Desde INCIBE nos llega la información de que una gran cantidad de versiones IOS e IOS XE están afectadas por varios fallos de seguridad que permitiría realizar una denegación de servicio al router.

El primero de estos fallos está relacionado con IPv6 snooping, y es que si un atacante envía paquetes malformados hará que el servicio se reinicie de manera continua, este fallo tiene el identificador CVE-2015-6279. El segundo de estos fallos se encuentra en el servicio IPv6 Snooping Secure Network Discovery, un atacante puede provocar una saturación de tráfico enviando paquetes ND IPv6 al router, este fallo tiene como identificador el CVE-2015-6278. Por último, si un atacante envía paquetes malformados IPv4 que requieren de NAT y de MPLS, el router se reiniciará de manera continua, el identificador asignado a este fallo de seguridad es el CVE-2015-6282.

Os recomendamos visitar la página web de INCIBE donde encontraréis todos los detalles sobre estos fallos y las soluciones por parte de Cisco.

Fuente:https://www.redeszone.net/