Cisco alerta de una vulnerabilidad crítica en sus switches

Parecía claro que, tras la publicación por parte de Wikileaks de los documentos relacionados con Vault 7 (también conocido como el arsenal de la CIA), muchos se lanzarían a la carrera a investigar las posibles vulnerabilidades que aún pudiesen ser explotadas. Si bien la mayoría de los fallos detectados por estas herramientas son bastante antiguos y ya han sido solucionados por los fabricantes, todavía es posible encontrar agujeros de seguridad como el que analizamos hoy.

Cisco publica la alerta

Una de las vulnerabilidades que más está dando de qué hablar durante los últimos días es la que afecta a más de 300 switches Cisco, que es considerada como crítica por la propia empresa y para la cual aun no existe una solución. Sabiendo la importancia que tiene Cisco en el mercado de switches y routers, una vulnerabilidad de este tipo es algo grave y podría afectar a muchas empresas de gran tamaño en todo el mundo.

Esta vulnerabilidad en el código de procesamiento del protocolo de gestión de cluster de Cisco (CMP por sus siglas en inglés) está presente en los sistemas Cisco IOS y Cisco IOS XE, y permitiría a un atacante remoto provocar un reinicio del dispositivo o la ejecución de código con permisos elevados.

Al parecer, CMP utiliza el protocolo Telnet como uno de los protocolos para transmitir órdenes e información entre los miembros de un cluster, y la vulnerabilidad es posible gracias a la combinación de dos factores:

  • El fallo a la hora de restringir el uso de opciones Telnet CMP limitadas a un uso interno y local para las comunicaciones entre miembros de un cluster y, en su lugar, aceptar y procesar estas comunicaciones sobre cualquier conexión Telnet en un dispositivo vulnerable.
  • El procesamiento incorrecto de opciones de Telnet específicas de CMP.

Un atacante podría aprovechar esta vulnerabilidad para enviar opciones de Telnet específicas de CMP mientras establece una sesión de Telnet con un dispositivo Cisco vulnerable configurado para aceptar conexiones de este tipo. Mediante un exploit, se podría ejecutar código arbitrario y obtener el control total del dispositivo o provocar su reinicio.

La sombra de Vault 7

Como ya hemos indicado, la publicación de esta vulnerabilidad ha sido posible gracias a los documentos filtrados recientemente por Wikileaks y que destapan buena parte del arsenal utilizado por la CIA durante los últimos años para lanzar ciberataques y recopilar información de varios objetivos.

Si bien en una primera revisión se observaron muchos agujeros de seguridad que ya fueron solucionados años atrás, un análisis más a fondo ha revelado que aun a día de hoy se pueden encontrar vulnerabilidades graves como la que acabamos de ver. No es de extrañar que en las siguientes semanas veamos cómo aparecen nuevas vulnerabilidades en sistemas y aplicaciones derivadas del análisis detallado de los documentos filtrados.

De hecho, si no hubiera sido por esta filtración, es muy probable que vulnerabilidades como esta hubiesen permanecido ocultas para el gran público pero, a su vez, hubieran sido utilizadas por atacantes de todo tipo durante no se sabe cuánto tiempo más.

Soluciones temporales

Hasta el momento, Cisco no ha publicado una solución o parche para esta vulnerabilidad, pero sí que ha listado todos los modelos de switches afectados y publicado una serie de comandos para comprobar si estamos utilizando un modelo vulnerable.

De momento, la única solución temporal pasa por deshabilitar el protocolo Telnet como protocolo autorizado para conexiones entrantes. Desde Cisco también se recomienda utilizar SSH en lugar de Telnet, algo que se puede configurar siguiendo los pasos establecidos en la guía de Cisco para fortificar sus dispositivos.

Sin embargo, muchos usuarios de dispositivos antiguos no van a poder desactivar Telnet, puesto que sus modelos no soportan el protocolo SSH. Para ellos, Cisco recomienda implementar la lista de control de acceso a infraestructuras (iACLs) siguiendo las instrucciones detalladas en el siguiente documento.

Conclusión

Que la CIA fuera consciente de esta vulnerabilidad y la explotase en su beneficio no nos debería de extrañar, sabiendo que la tarea principal de una agencia de inteligencia es precisamente la de recopilar información. El problema es el objetivo, puesto que Cisco es una marca muy popular en medianas y grandes empresas, además de en agencias gubernamentales o infraestructuras críticas, objetivos muy apetecibles para una agencia como la CIA.

De momento, es pronto para analizar las consecuencias a medio y largo plazo de las filtraciones realizadas por Wikileaks relacionadas con Vault 7. Sin embargo, las vulnerabilidades activas descubiertas hasta el momento son lo suficientemente importantes como para que las empresas afectadas tomen cartas en el asunto y traten de solucionarlas lo antes posible, algo que nos beneficia a los usuarios.

Josep Albors

¿Qué hay tras la prohibición de volar con dispositivos electrónicos a EE.UU. y Reino Unido?