La vulnerabilidad está provocada por la incorrecta validación en las peticiones HTTP en el servidor web utilizado por varios productos Cisco Wireless Residential Gateway, diseñados para pequeñas empresas, oficinas en casa y hogares.

Dicha vulnerabilidad podría provocar que un atacante realizase un desbordamiento de búfer y consiguiera ejecutar código remotamente mediante un escalado de privilegios. Esta vulnerabilidad ha recibido el identificador CVE-2014-3306, según explican en INTECO.

Cisco ha publicado parches de seguridad gratuitos y aconseja la actualización de los productos afectados que son:

  • Cisco DPC3212 VoIP Cable Modem
  • Cisco DPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
  • Cisco EPC3212 VoIP Cable Modem
  • Cisco EPC3825 8×4 DOCSIS 3.0 Wireless Residential Gateway
  • Cisco Model DPC3010 DOCSIS 3.0 8×4 Cable Modem
  • Cisco Model DPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
  • Cisco Model DPQ3925 8×4 DOCSIS 3.0 Wireless Residential Gateway with EDVA
  • Cisco Model EPC3010 DOCSIS 3.0 Cable Modem
  • Cisco Model EPC3925 8×4 DOCSIS 3.0 with Wireless Residential Gateway with EDVA
  • Una forma de solucionar el problema es desactivar el acceso remoto del router, aunque se recomienda la actualización gratuita del software que está ofreciendo Cisco.

     

    Fuente: muyseguridad