Resumen ejecutivo
Cisco ha publicado actualizaciones críticas para múltiples vulnerabilidades en IOS XR que permiten la escalada de privilegios y condiciones de denegación de servicio (DoS). La CVE-2026-20046 (CVSS 8.8) permite a un atacante local autenticado elevar privilegios a nivel administrativo mediante un comando CLI malicioso, mientras que la CVE-2026-20040 (CVSS 8.8) permite la ejecución de comandos arbitrarios como root en el sistema operativo subyacente. Además, la CVE-2026-20074 (CVSS 7.4) permite a un atacante adyacente no autenticado reiniciar el proceso IS-IS, causando pérdida de conectividad, y la CVE-2026-20118 (CVSS 6.8) permite a un atacante remoto interrumpir el procesamiento de tráfico, resultando en DoS. No existen soluciones temporales y se requiere actualización urgente a versiones corregidas. Actualmente, no se ha reportado explotación activa.
Recursos afectados
- Tarjetas de línea de la serie NCS 5700 (NC57-18DD-SE, NC57-24DD, NC57-36H-SE, NC57-36H6D-S, NC57-MOD-S)
- Chasis fijos de la serie NCS 5700 (NCS-57B1-5D24H-SE, NCS-57B1-5DSE-SYS, NCS-57B1-6D24-SYS, NCS-57B1-6D24H-S)
- Cisco IOS XR para hardware de terceros (ASIC Jericho 2)
- Software Cisco IOS XR (versión 7.9 y posteriores para vulnerabilidades; versiones específicas requieren migración o SMU)
- Routers Cisco IOS XRv 9000 (para CVE-2026-20046)
- Software Cisco IOS XR versión 25.2 (para CVE-2026-20046)
- Software Cisco IOS XR versión 25.2.21 (para CVE-2026-20040)
- Software Cisco IOS XR versión 25.4.2 (para CVE-2026-20040)
Análisis técnico
- CVE-2026-20046: Una vulnerabilidad en la asignación de grupos de tareas para un comando CLI específico en Cisco IOS XR Software permite a un atacante local autenticado elevar privilegios y obtener control administrativo completo del dispositivo afectado. Esto ocurre debido a un mapeo incorrecto de comandos en el código fuente. Un atacante con una cuenta de bajo privilegio podría explotar esta vulnerabilidad utilizando el comando CLI para eludir las verificaciones basadas en grupos de tareas.
- CWE-264
- CVSS: 8.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2026-20040: Una vulnerabilidad en la CLI del software Cisco IOS XR permite que un atacante local autenticado ejecute comandos arbitrarios como root en el sistema operativo subyacente. El impacto potencial es una elevación de privilegios que podría comprometer severamente la seguridad del dispositivo. Un atacante con una cuenta de bajo privilegio puede aprovechar esta vulnerabilidad mediante el uso de comandos manipulados en el prompt.
- CWE-78
- CVSS: 8.8 (alta)
- Vector CVSS: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
- Explotación: No detectada
- CVE-2026-20074: Una vulnerabilidad en la función de enrutamiento multi-instancia IS-IS de Cisco IOS XR permite a un atacante adyacente no autenticado reiniciar inesperadamente el proceso IS-IS. Esto puede causar una pérdida temporal de conectividad con las redes anunciadas y una condición de denegación de servicio (DoS). Para explotar esta vulnerabilidad, el atacante debe estar en la misma capa 2 y haber establecido una adyacencia con el dispositivo afectado.
- CWE-1287
- CVSS: 7.4 (alta)
- Vector CVSS: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
- Explotación: No detectada
- CVE-2026-20118: Una vulnerabilidad en el manejo de interrupciones EPNI en Cisco IOS XR permite que un atacante remoto no autenticado interrumpa el procesamiento de tráfico en dispositivos específicos, como Cisco NCS 5500 y 5700. Esto podría resultar en pérdida de paquetes persistente y una condición de denegación de servicio (DoS). Para aprovechar esta vulnerabilidad, el atacante necesita enviar un flujo continuo de paquetes manipulados al dispositivo afectado.
- CWE-460
- CVSS: 6.8 (media)
- Vector CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:N/A:H
- Explotación: No detectada
Mitigación / Solución
Para mitigar las vulnerabilidades en Cisco IOS XR mencionadas, el fabricante recomienda que todos los clientes que tengan PIDs afectados instalen la SMU correspondiente o actualicen a una versión de software de Cisco IOS XR que no sea vulnerable. Las actualizaciones de software se enumeran en los asesores de seguridad relacionados. Para los usuarios que utilizan TACACS+ para la autorización de comandos, se sugiere implementar la autorización adecuada para permitir únicamente el acceso a los comandos necesarios para los usuarios no administrativos. Cisco reafirma que no hay soluciones alternativas disponibles que aborden estas vulnerabilidades.