Vulnerabilidad crítica en Cisco IOS XE: AP Wi‑Fi llenan la flash con 5MB diarios de logs indelebles

Vulnerabilidad crítica en Cisco IOS XE que provoca llenado de flash por logs indelebles en access points Wi‑Fi

Vulnerabilidad crítica en Cisco IOS XE: AP Wi‑Fi llenan la flash con 5MB diarios de logs indelebles

Compartir:

Vulnerabilidad crítica en Cisco IOS XE: AP Wi‑Fi llenan la flash con 5MB diarios de logs indelebles

Vulnerabilidad crítica en Cisco IOS XE: Cisco ha confirmado que más de 230 modelos de Wi‑Fi access points pueden estar escribiendo alrededor de 5MB diarios de datos no esenciales en la memoria flash, hasta agotar el almacenamiento interno y comprometer la capacidad de descargar nuevas imágenes de software o Service Packs. El impacto es especialmente relevante para entornos enterprise y campus, donde la imposibilidad de aplicar un update puede convertirse en un riesgo operativo y de seguridad.

Vulnerabilidad crítica en Cisco IOS XE: qué está provocando el llenado de disco

Según un Field Notice publicado por Cisco, el problema aparece en determinadas versiones de Cisco IOS XE (17.12.4, 17.12.5, 17.12.6 y 17.12.6a) tras la actualización de una librería que deriva en la generación continua de un archivo de log llamado cnssdaemon.log. La compañía indica que ese archivo crece a razón de 5MB por día y que no puede eliminarse mediante la CLI, lo que acelera el consumo de la flash en equipos que permanecen largos periodos en producción.

El resultado, advierte Cisco, es que “cuanto más tiempo” permanece un AP en las versiones afectadas, “mayor” es la probabilidad de fallo en la descarga de nuevas imágenes por falta de espacio. En otras palabras: el propio mecanismo de logging puede terminar bloqueando el canal normal de mantenimiento del dispositivo.

El riesgo: el update que corrige el problema puede no caber

El remedio evidente pasa por migrar a una versión de IOS XE que no genere el log de forma persistente. Sin embargo, Cisco reconoce un escenario especialmente delicado: si el access point ya agotó gran parte de su almacenamiento por el crecimiento del archivo, puede no disponer del espacio mínimo para alojar la nueva imagen del sistema operativo. En ese caso, el intento de actualización puede fallar y, según la advertencia, existe riesgo de terminar en un estado de bootloop.

Cisco acompaña el aviso con un procedimiento para verificar si los equipos ejecutan las releases afectadas y con instrucciones de remediación orientadas a recuperar margen de almacenamiento antes de iniciar la actualización, además de un listado de los modelos impactados (más de 230 variantes).

Vulnerabilidad crítica en Cisco IOS XE: alcance y contexto para redes enterprise

Aunque el síntoma visible es “falta de espacio”, el trasfondo es más serio: en flotas grandes, un patrón de consumo fijo (5MB/día) convierte la gestión de lifecycle en un factor de riesgo acumulativo. En la práctica, puede introducir ventanas de mantenimiento más estrechas, elevar la probabilidad de fallos durante change windows y complicar la estandarización de imágenes en controladoras y APs cuando la capacidad interna queda al límite.

Para referencia oficial, Cisco ha publicado el aviso del incidente en su repositorio de Field Notices: Cisco Field Notice FN74383. Como contexto adicional de otra comunicación reciente del fabricante (no necesariamente relacionada con el logging), Cisco también ha difundido un aviso sobre problemas de voicemail syncing tras cambios en Exchange Web Services: Cisco Field Notice FN74365.

Vulnerabilidad crítica en Cisco IOS XE: el mensaje para responsables de redes es claro: inventario y control de versiones dejan de ser tareas administrativas y pasan a ser un prerrequisito para sostener la capacidad de parcheo. En un momento en el que el hardening del edge corporativo exige cadencias de actualización más frecuentes, cualquier condición que pueda impedir aplicar un update a tiempo se convierte en un multiplicador de riesgo.

Compartir:

También podría interesarte

Déjanos tu comentario

Scroll al inicio