No hace mucho tiempo, el gigante de TI anunci贸 una vulnerabilidad cr铆tica en el sistema ASR 9000. Bajo el corte, decimos cu谩l es la esencia del error y c贸mo solucionarlo.
Foto - ulleo - PDLa vulnerabilidad se descubri贸 en los enrutadores de la serie ASR 9000 que ejecutan IOS XR de 64 bits. Este es un equipo de alta gama para centros de datos de compa帽铆as de telecomunicaciones y operadores m贸viles, que
tiene una capacidad de 400 Gb / s por ranura y admite tarjetas de l铆nea 40G / 80G.
Las vulnerabilidades han asignado el identificador CVE-2019-1710 . Ella obtuvo 9.8 sobre 10 en una escala CVSS.
Este est谩ndar fue desarrollado por un grupo de expertos en seguridad de la informaci贸n de compa帽铆as como Microsoft, Cisco, CERT, IBM para evaluar el peligro de errores.
驴Por qu茅 es ella peligrosa?
El error brinda a los atacantes la oportunidad de obtener acceso no autorizado a las aplicaciones del sistema en la m谩quina virtual del administrador. Los hackers pueden ejecutar c贸digo malicioso de forma remota y realizar ataques DoS. Seg煤n los ingenieros de Cisco, el problema radica en el aislamiento incorrecto de la interfaz de administraci贸n secundaria (MGT LAN 1 en el procesador de conmutador de ruta - RSP) de las aplicaciones internas del administrador. Un atacante puede explotar la vulnerabilidad conect谩ndose a uno de ellos.
Para determinar si hay un problema en su sistema, debe iniciar sesi贸n en la m谩quina virtual sysadmin e ingresar el comando show interface en la consola. Si la interfaz secundaria est谩 conectada (como en la respuesta a continuaci贸n), el enrutador es vulnerable.
sysadmin-vm:0_RSP1:eXR
Los expertos de Cisco dicen que solo la plataforma ASR 9000 es vulnerable. Otras soluciones de la compa帽铆a que ejecutan Cisco IOS-XR 64 bit son estables. Al mismo tiempo, la compa帽铆a a煤n no ha registrado intentos de llevar a cabo un ataque de piratas inform谩ticos utilizando CVE-2019-1710.
Como cerrarlo
Cisco ha publicado un parche que corrige CVE-2019-1710 como parte de las versiones 6.5.3 y 7.0.1 de IOS XR. La actualizaci贸n est谩 disponible de forma gratuita para todas las organizaciones con una licencia actualizada para el sistema operativo (y para aquellos que la compraron antes).
Hay una opci贸n alternativa: puede recurrir a una soluci贸n alternativa que elimine por completo la vulnerabilidad. Primero debe conectarse a la m谩quina virtual de administraci贸n:
RP/0/RSP1/CPU0:eXR
Luego ejecute Bash y edite el archivo de configuraci贸n calvados_bootstrap.cfg:
sysadmin-vm:0_RSP1:eXR
En las siguientes dos l铆neas, debe eliminar el signo # y guardar el archivo.
Si la soluci贸n tiene dos sistemas RSP, entonces # debe eliminarse en la configuraci贸n de cada uno de ellos. Luego simplemente reinicie la m谩quina virtual:
sysadmin-vm:0_RSP1:eXR
Tendr谩 que devolver el siguiente mensaje:
RP/0/RSP1/CPU0:eXR
驴Qu茅 m谩s parcheado?
En paralelo con el parche para CVE-2019-1710, el gigante de TI ha lanzado veinte parches m谩s para vulnerabilidades menos cr铆ticas. Incluy贸 seis errores en el IAPP (Protocolo de punto de acceso intermedio), as铆 como en la interfaz WLC (Controlador de LAN inal谩mbrica) y Cisco VCS Expressway.
La lista de productos con parches incluye: Servidores blade UCS serie B, Cisco Umbrella, DNA Center, servicio de sobres registrados, conector de directorio, Prime Network Registrar, etc. Puede encontrar una lista completa
en el sitio web oficial .
Fotos - Mel Clark - PDTambi茅n a principios de mayo, los desarrolladores de la corporaci贸n
cerraron otra vulnerabilidad ASR 9000 y Cisco IOS XR. Est谩 asociado con la funci贸n PIM (Protocolo independiente de multidifusi贸n), que resuelve el problema del enrutamiento de multidifusi贸n. Un error (recibi贸 el identificador
CVE-2019-1712 ) permite que un atacante reinicie de forma remota un proceso PIM y realice un ataque DoS.
Adem谩s, los desarrolladores han
publicado una serie de advertencias sobre vulnerabilidades previamente reparadas. Seg煤n los expertos en seguridad de la informaci贸n, algunos de ellos son utilizados por el grupo de hackers Sea Turtle para sus ataques de DNS. Los ingenieros prometieron monitorear la situaci贸n y publicar nuevas actualizaciones.
ITGLOBAL.COM es un proveedor de nubes privadas e h铆bridas, as铆 como otros servicios destinados a desarrollar la infraestructura de TI de nuestros clientes. Sobre qu茅 escribimos en un blog corporativo: