TLP: White
Nivel de riesgo: CVSS v3.0: 9.1 [Crítico]

Acción Requerida: Aplicar las actualizaciones de seguridad que corrigen las vulnerabilidades en los diferentes productos de Cisco, liberadas por la compañía el día 07 de mayo de 2020.

Vector de ataque: Red, acceso remoto en dispositivos ASA y FTD en diversas versiones.
Impacto: El aprovechamiento exitoso de estas vulnerabilidades podría otorgar a un usuario malicioso el control del sistema afectado.

Descripción

El día de 07 de mayo del año en curso, Cisco publicó actualizaciones para corregir algunas fallas de seguridad en sus productos Cisco Adaptive Security Appliance (ASA) y Cisco Firepower Threat Defense (FTD). Los identificadores asignados a estas vulnerabilidades son:

  1. CVE-2020-3187 CVSS v3.0 – 9.1 [Crítica]
  2. CVE-2020-3191 CVSS v3.0 – 8.6 [Alta]
  3. CVE-2020-3298 CVSS v3.0 – 8.6 [Alta]
  4. CVE-2020-3195 CVSS v3.0 – 8.6 [Alta]
  5. CVE-2020-3254 CVSS v3.0 – 8.6 [Alta]
  6. CVE-2020-3196 CVSS v3.0 – 8.6 [Alta]
  7. CVE-2020-3283 CVSS v3.0 – 8.6 [Alta]
  8. CVE-2020-3179 CVSS v3.0 – 8.6 [Alta]
  9. CVE-2020-3189 CVSS v3.0 – 8.6 [Alta]
  10. CVE-2020-3125 CVSS v3.0 – 8.1 [Alta]
  11. CVE-2020-3259 CVSS v3.0 – 7.5 [Alta]
  12. CVE-2020-3255 CVSS v3.0 – 7.5 [Alta]

La vulnerabilidad con identificador CVE-2020-3187 podría provocar que un usuario malicioso ejecute código de manera remota en el dispositivo afectado, sin requerir autenticación e incluso un ataque fallido podría permitir que se realice una denegación de servicio (DoS) en el sistema. Esta vulnerabilidad es ocasionada por una incorrecta validación de la URL en la interfaz Web.

La vulnerabilidad con identificador CVE-2020-3191 podría permitir que un usuario remoto no autenticado ocasione un reinicio inesperado del dispositivo enviando paquetes especialmente diseñados, generando una condición de denegación de servicio (DoS). Esta vulnerabilidad se produce por una inadecuada validación de la longitud de un campo en los paquetes DNS IPv6.

Las vulnerabilidades con identificador CVE-2020-3298 y CVE-2020-3195 pueden permitir a un usuario remoto no autenticado ocasionar un reinicio inesperado, resultando en una condición de denegación de servicio (DoS). Estos fallos se deben a un inadecuado mecanismo de protección de memoria durante el procesamiento de ciertos paquetes OSPF.

La vulnerabilidad con identificador CVE-2020-3254 está presente en el protocolo “Media Gateway Control Protocol” (MGCP) y es ocasionada por una ineficiente gestión de memoria, resultando en una denegación de servicio (DoS).

Las vulnerabilidades con identificador CVE-2020-3196 y CVE-2020-3283 presentes en la implementación SSL/TLS podrían permitir que un usuario malicioso no autenticado cause una condición de denegación de servicio (DoS) o bien, ocasione un reinicio del dispositivo afectado.

La vulnerabilidad con identificador CVE-2020-3179 está presente en el protocolo “Generic Routing Encapsulation” (GRE) de Cisco FTD, y es ocasionada por un error en la gestión de la memoria cuando se procesa tráfico IPv6 sobre GRE. Esta falla podría permitir a un usuario no autenticado provocar una denegación de servicio (DoS) del dispositivo afectado.

La vulnerabilidad con identificador CVE-2020-3189 puede ocasionar que un atacante remoto no autenticado provoque comportamientos inesperados y fallos en el dispositivo. Esta se debe a la falta de liberación de memoria del sistema cuando un evento “VPN System Logging” es generado al crearse o eliminarse una sesión VPN. Este fallo podría generar denegación de servicio (DoS) en el sistema.

La vulnerabilidad con identificador CVE-2020-3125 presente en la autenticación Kerberos de Cisco ASA permite a un usuario remoto no autenticado suplantar el Kerberos “key distribution center“ (KDC) y omitir la autenticación del dispositivo afectado. La vulnerabilidad se debe a una incorrecta verificación de identidad del KDC.

La vulnerabilidad con identificador CVE-2020-3259 está presente en la interfaz de servicios Web de Cisco ASA y Cisco FTD y puede permitir a un usuario no autenticado acceder al contenido de la memoria del dispositivo de manera remota, ocasionando fuga de información.

La vulnerabilidad con identificador CVE-2020-3255 está presente en la funcionalidad del procesamiento de paquetes en Cisco FTD, y puede permitir a un usuario no autenticado causar una denegación de servicio (DoS) en el dispositivo afectado. La vulnerabilidad se debe a una gestión de memoria ineficiente.

Un usuario puede aprovechar alguna de las vulnerabilidades antes mencionadas enviando una solicitud especialmente diseñada y hacer uso de algunos de los fallos para acceder a la instancia afectada y comprometer el dispositivo.

Nivel de riesgo

  • CVSS v3.0 – 9.1 [Crítica]
  • CVSS v3.0 – 8.6 [Alta]
  • CVSS v3.0 – 8.1 [Alta]
  • CVSS v3.0 – 7.5 [Alta]

Sistemas/tecnologías afectadas

Vulnerabilidad CVE-2020-3187

  • Cisco ASA versión 9.6
  • Cisco ASA versión 9.7
  • Cisco ASA versión 9.8
  • Cisco ASA versión 9.9
  • Cisco ASA versión 9.10
  • Cisco ASA versión 9.12
  • Cisco ASA versión 9.13
  • Cisco FTD versiones anteriores a 6.2.3
  • Cisco FTD 6.3.0
  • Cisco FTD 6.4.0
  • Cisco FTD 6.5.0

Vulnerabilidad CVE-2020-3191

  • Cisco ASA versión 9.6
  • Cisco ASA versión 9.7
  • Cisco ASA versión 9.8
  • Cisco ASA versión 9.9
  • Cisco ASA versión 9.10
  • Cisco ASA versión 9.12
  • Cisco FTD versiones anteriores a 6.1.0

Vulnerabilidad CVE-2020-3298

  • Cisco ASA versión 9.6
  • Cisco ASA versión 9.7
  • Cisco ASA versión 9.8
  • Cisco ASA versión 9.9
  • Cisco ASA versión 9.10
  • Cisco ASA versión 9.12
  • Cisco ASA versión 9.13
  • Cisco FTD versiones anteriores a 6.1.0

Vulnerabilidad CVE-2020-3195

  • Cisco ASA versión 9.12
  • Cisco ASA versión 9.13
  • Cisco FTD 6.4.0
  • Cisco FTD 6.5.0

Vulnerabilidad CVE-2020-3254

  • Cisco ASA versión 9.8
  • Cisco ASA versión 9.9
  • Cisco ASA versión 9.10
  • Cisco ASA versión 9.12
  • Cisco FTD 6.2.3
  • Cisco FTD 6.3.0
  • Cisco FTD 6.4.0

Vulnerabilidad CVE-2020-3196

  • Cisco ASA versión 9.6
  • Cisco ASA versión 9.7
  • Cisco ASA versión 9.8
  • Cisco ASA versión 9.9
  • Cisco ASA versión 9.10
  • Cisco ASA versión 9.12
  • Cisco ASA versión 9.13
  • Cisco FTD versiones anteriores a 6.1.0
  • Cisco FTD 6.4.0
  • Cisco FTD 6.5.0

Vulnerabilidad CVE-2020-3283

  • Cisco FTD 6.4.0

Vulnerabilidad CVE-2020-3179

  • Cisco FTD 6.3.0
  • Cisco FTD 6.4.0

Vulnerabilidad CVE-2020-3189

  • Cisco FTD 6.2.3

Vulnerabilidad CVE-2020-3125

  • Cisco ASA versión 9.6
  • Cisco ASA versión 9.7
  • Cisco ASA versión 9.8
  • Cisco ASA versión 9.9
  • Cisco ASA versión 9.10
  • Cisco ASA versión 9.12
  • Cisco ASA versión 9.13

Vulnerabilidad CVE-2020-3259

  • Cisco ASA versión 9.5
  • Cisco ASA versión 9.6
  • Cisco ASA versión 9.7
  • Cisco ASA versión 9.8
  • Cisco ASA versión 9.9
  • Cisco ASA versión 9.10
  • Cisco ASA versión 9.12
  • Cisco ASA versión 9.13
  • Cisco FTD 6.3.0
  • Cisco FTD 6.4.0
  • Cisco FTD 6.5.0

Vulnerabilidad CVE-2020-3255

  • Cisco FTD 6.1.0
  • Cisco FTD 6.2.0
  • Cisco FTD 6.3.0
  • Cisco FTD 6.4.0

Medidas de erradicación

A continuación, se listan las actualizaciones de seguridad liberadas por Cisco para corregir las vulnerabilidades reportadas en esta alerta:

  • Cisco ASA 9.8.4.20
  • Cisco ASA 9.9.2.67
  • Cisco ASA 9.10.1.40
  • Cisco ASA 9.12.3.9
  • Cisco ASA 9.13.1.10
  • Cisco ASA versión 9.7
  • Cisco FTD 6.2.3.16
  • Cisco FTD 6.3.0.6
  • Cisco FTD 6.4.0.9
  • Cisco FTD 6.5.0.5
  • Cisco FTD 6.6.0

Referencias