Descripción: La vulnerabilidad está presente en algunos dispositivos con Cisco IOS XE Software. La condición de vulnerabilidad se presenta cuando una VLAN y un puerto del dispositvo entran en estado errdisabled, resultado de un estado incorrecto del software o bug de software. El atacante puede aprovechar la vulnerabilidad enviando tramas que activan el estado, permitiendole quebrantar el rendimiento del dispositivo y traducirse en una denegación de servicio.

CVE: CVE-2018-0480
Publicación: 26 de septiembre de 2018
Factor de Riesgo: Alto
Valor CVSS Base: 6.1

Validaciones: Para determinar si en los dispositivos existe la configuración que activa está vulnerabilidad tanto a nivel de VLAN como de puerto, se debe ejecutar lo siguiente:

Paso 1: Revisión VLAN

Por línea de comando ejecutar

show errdisable detect | include vlan

Por cada línea arrojada a la salida del comando se debe ejecutar el paso 2

Paso 2: Port level

Para cada una de las funciones configuradas en las VLAN que se especifican en el comando del paso 1, se debe verificar si la función está habilitada también a nivel de puerto:

  • BPDU Guard: La configuración es vulnerable, si tiene cualquiera de las dos condiciones:

spanning-tree portfast bpduguard default
interface
spanning-tree portfast

ó 

interface <interface-id>
spanning-tree bpduguard enable

  • Port security violation: La configuración es vulnerable si al ejecutar el comando: show port-security se obtiene la línea “Shutdown Vlan“.
  • 802.1x security violation: Si la configuración contiene la línea que más abajo se muestra, y no tiene authentication violation {protect|replace|restrict} se dice que el dispositivo es vulnerable:

interface
authentication port-control value
switchport voice vlan value

Solución: Buscar el release del software que corresponda al dispositivo y utilizar el verificador de seguridad de Cisco que además de identificar que vulnerabilidades existen en la versión del software, identifica cual es la versión más reciente que las corrige.

Referencia:

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180926-errdisable

No Comment

You can post first response comment.

Leave A Comment

Please enter your name. Please enter an valid email address. Please enter message.

You may also like