Cisco advierte de una vulnerabilidad Zero-day en IOS XR

La vulnerabilidad, catalogada como CVE-2020-3566 y con una puntuación CVSS de 8.6 podría dar lugar a un consumo descontrolado de recursos, haciendo que los dispositivos afectados dejen de funcionar.

Cisco ha advertido en un boletín de seguridad la detección de una vulnerabilidad en la característica DVMRP (Distance Vector Multicast Routing Protocol), que afecta a todos los dispositivos que utilicen el software Cisco IOS XR si la interfaz de red activa está configurada para multicast routing y recibe tráfico DVMRP. El fallo ocurre debido al manejo incorrecto de paquetes IGMP (Internet Group Management Protocol). Un atacante podría explotarlo enviando paquetes IGMP maliciosos a un dispositivo vulnerable, llegando a provocar denegación de servicio. La compañía ha afirmado lo siguiente en su aviso:

Esta vulnerabilidad provoca el agotamiento de la memoria, que puede tener impacto en otros procesos del dispositivo. Es posible recuperar la memoria consumida por el proceso IGMP reiniciándolo con el comando process restart igmp

A modo de análisis preliminar, añaden que los administradores de red pueden usar los comandos show igmp interface para comprobar si el multicast routing está activado, y el comando show igmp traffic para verificar si el dispositivo está recibiendo tráfico DVMRP. También han compartido varios indicadores de compromiso (IoC) que pueden ser de utilidad para comprobar si un dispositivo se está viendo afectado por la explotación de estas vulnerabilidades, los cuales se pueden ver reflejados en los registros del sistema.

Ejemplo de logs cuando ocurre un fallo en IGMP

En su comunicado, desde Cisco afirman que han detectado intentos de explotación de esta vulnerabilidad desde el 28 de agosto, y que están trabajando en un parche para corregirla, aunque no han concretado fecha para su despliegue. De momento hay varias mitigaciones, como limitar el tráfico IGMP para aumentar el tiempo que se tarda en llevar a cabo el ataque, permitiendo así realizar acciones de recuperación en ese tiempo; o implementar una entrada de control de acceso (ACE) a una interfaz existente de lista de control de acceso (ACL). Desde Hispasec Sistemas recomendamos estar atentos a las actualizaciones de seguridad del fabricante para prevenir posibles ataques de denegación de servicio que empleen esta vulnerabilidad como vector.

Más información:

Cisco Issues Warning Over IOS XR Zero-Day Flaw Being Targeted in the Wild https://thehackernews.com/2020/09/cisco-issue-warning-over-ios-xr-zero.html

Comparte en tus redes: