Vulnerabilità Critiche su Cisco IOS XE 

 

Proto: N080917.

 

Con la presente Yoroi desidera informarLa riguardo alla recente pubblicazione di importanti vulnerabilità all’interno del sistema operativo Cisco IOS XE, utilizzato come firmware in vari router e switch Cisco moderni (e.g. ASR, Catalyst, etc.. ). Le criticità sono note con gli identificativi CVE-2017-12229 e CVE-2017-12240.

Entrambe le problematiche hanno potenziali impatti di elevata gravità, in quanto:

  • Per CVE-2017-12240 – il sottosistema DHCP risulta afflitto da lacune di validazione in grado di permettere ad un attaccante di rete non autenticato, con facoltà di inviare pacchetti DHCPv4 ai dispositivi afflitti, di creare condizioni di disservizio e/o eseguire codice arbitrario sul sistema.
  • Per CVE-2017-12229 – a causa di lacune di validazione input all’interno delle REST API della Web UI di IOS XE, un attaccante di rete non autenticato può essere in grado di bypassare l’autenticazione ed accedere all’interfaccia di gestione del dispositivo vulnerabile.


Il Produttore ha confermato le problematiche e rilasciato opportuni aggiornamenti software. Vista la potenziale criticità dei dispositivi afflitti, Yoroi consiglia di verificare l’esposizione alle vulnerabilità indicate tramite controlli mirati su:

  • Configurazioni del sottosistema “DHCP Relay
    • show running-config | include ip helper-address
    • se il comando non ritorna output il componente non è attivo
  • Configurazione del componente  “Web UI
    • show running-config | include http|transport
    • Qualora siano presenti le seguenti diciture il componente è attivo
      transport-map type persistent webui transport-map-name
      ip http server or ip http secure-server global configuration
      transport type persistent webui input transport-map-name
  • Versione del firmware IOS XE (ed anche IOS relativamente alla problematica DHCP) attraverso lo strumento messo a disposizione dal Produttore.


Yoroi consiglia di mantenere alto il livello di guardia all’interno della vostra organizzazione, monitorare potenziali rischi di sicurezza, mantenere signature e sandbox aggiornate e verificare periodicamente la sicurezza degli apparati di rete. Yoroi consiglia infine di mantenere alto il livello di consapevolezza degli utenti, avvisandoli periodicamente delle minacce in corso e di utilizzare un team di esperti per salvaguardare la sicurezza del perimetro “cyber”.
Per avere un indice di minaccia in tempo reale si consiglia di visitare il seguente link: Yoroi Cyber Security Index