Skip to main content

Múltiples productos Cisco Snort 3 Vulnerabilidad de omisión de reglas del sistema de prevención de intrusiones HTTP

mayo 23, 2024


Para obtener información sobre qué productos se vieron afectados por esta vulnerabilidad en el momento de la publicación, consulte las siguientes secciones.

Bufido de código abierto 3

En el momento de esta publicación, esta vulnerabilidad afectaba a Open Source Snort 3.

Para obtener información sobre qué versiones de Snort eran vulnerables en el momento de la publicación, consulte la Software fijo sección de este aviso. Para obtener más información sobre Snort, consulte el sitio web de resoplido.

Software de defensa contra amenazas Cisco FirePOWER y Firepower

En el momento de la publicación, esta vulnerabilidad afectaba a los servicios Cisco FirePOWER y al software Cisco Firepower Threat Defense (FTD) para los firewalls Cisco Firepower serie 4200 si ejecutaban Snort 3.

Para obtener información sobre qué versiones de software de Cisco son vulnerables, consulte la Software fijo sección de este aviso.

Determine la configuración de Snort en el software Cisco FTD

En nuevas instalaciones de las versiones 7.0.0 y posteriores del software Cisco FTD, Snort 3 se ejecuta de forma predeterminada. En los dispositivos que ejecutaban la versión 6.7.0 o anterior del software Cisco FTD y se actualizaron a la versión 7.0.0 o posterior, Snort 2 se ejecuta de forma predeterminada.

Para determinar si Snort 3 se está ejecutando en el software Cisco FTD, consulte Determine la versión de Active Snort que se ejecuta en Firepower Threat Defense (FTD). Snort 3 tiene que estar activo para que se aproveche esta vulnerabilidad.

Software Cisco IOS XE

En el momento de la publicación, esta vulnerabilidad afectaba a los siguientes productos de Cisco si estaban ejecutando una versión vulnerable de Unified Threat Defense (UTD) Snort IPS Engine para el software Cisco IOS XE o UTD Engine para el software Cisco IOS XE SD-WAN:

  • Enrutadores de servicios integrados (ISR) serie 1000
  • ISR serie 4000
  • Software de borde Catalyst 8000V
  • Plataformas perimetrales Catalyst serie 8200
  • Plataformas perimetrales Catalyst serie 8300
  • Plataformas perimetrales Catalyst 8500L
  • Enrutadores de servicios en la nube 1000 V
  • Enrutador virtual de servicios integrados (ISRv)

Nota: UTD no está instalado en estos dispositivos de forma predeterminada. Si el archivo UTD no está instalado, el dispositivo no es vulnerable.

Para obtener información sobre qué versiones de software de Cisco eran vulnerables en el momento de la publicación, consulte la Software fijo sección de este aviso.

Determinar si UTD está habilitado

Para determinar si UTD está habilitado en un dispositivo, use el mostrar el estado estándar del motor utd dominio. Si la salida muestra un bajo Correr, UTD está habilitado. Si no hay salida, el dispositivo no se ve afectado. El siguiente ejemplo muestra la salida en un dispositivo que tiene UTD habilitado:

Router# show utd engine standard status 
Engine version : 1.0.19_SV2.9.16.1_XE17.3
Profile : Cloud-Low
System memory :
Usage : 6.00 %
Status : Green
Number of engines : 1
Engine        Running    Health     Reason    
===========================================
Engine(#1): Yes Green None
=======================================================
.
.
.

Sólo los productos enumerados en el Productos vulnerables Se sabe que la sección de este aviso se ve afectada por esta vulnerabilidad.

Cisco ha confirmado que esta vulnerabilidad no afecta a Open Source Snort 2.

Cisco también ha confirmado que esta vulnerabilidad no afecta a los siguientes productos de Cisco:

  • Software de dispositivo de seguridad adaptable (ASA)
  • Visión cibernética
  • Software del Centro de gestión de potencia de fuego (FMC)
  • Electrodomésticos Meraki
  • Puerta de enlace segura de Internet (SIG) de Umbrella



Source link

Translate »