[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin de Seguridad UNAM-CERT 2003-015 "Bloqueo de Interfaces en dispositivos con IOS Cisco a través de paquetes IPv4"



-----BEGIN PGP SIGNED MESSAGE-----

      ------------------------------------------------------------------
                                 UNAM-CERT

                     Departamento de Seguridad en Computo

                                DGSCA- UNAM

     		  Boletín de Seguridad UNAM-CERT 2003-015

	Bloqueo de Interfaces en dispositivos con IOS Cisco a través de
      				paquetes IPv4.
      ------------------------------------------------------------------------

    El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, han emitido éste boletín en el
    cual se informa sobre un potencial ataque de DOS sobre dispositivos
    que ejecuten software IOS Cisco.


    Fecha de Liberación: 	17 de Julio de 2003

    Ultima Revisión: 		------------------

    Fuente: 			CERT/CC y diversos reportes de Equipos de
				Respuesta a Incidentes, foros de
				discusion, grupos de noticias, etc.


    SISTEMAS AFECTADOS
    ------------------

        * Todos los dispositivos Cisco que ejecuten software Cisco IOS y
          se encuentren configurados para procesar paquetes del
          protocolo (IPv4).


    DESCRIPCIÓN
    -----------

          El IOS Cisco es un sistema operativo especializado en la
          operación de red. Una vulnerabilidad en el IOS puede permitir
          a un intruso ejecutar una ataque de negación de servicios en
          contra de un dispositivo vulnerable, Cisco ha publicado una
          advertencia en este sentido, disponible en
          http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtm
          recomendamos fuertemente a los usuarios de IOS visitar el
          sitio y leer este documento y realizar las acciones apropiadas.

          El CERT/CC esta realizando el seguimiento a través del
          VU#411332 <http://www.kb.cert.org/vuls/id/411332>. Este número
          de referencia corresponde a la candidatura CAN-2003-0567 del CVE.


    IMPACTO
    -------

          Enviando ciertos paquetes especiales IPv4 a una interfaz de un
          dispositivo vulnerable, un intruso puede causar que el
          dispositivo pare el procesamiento de paquetes destinados a
          dicha interfaz, del boletin de Cisco:

          "Un dispositivo que reciba estos paquetes especiales IPv4
          forzará que la interfaz pare el tráfico. El dispositivo detendra
          el tráfico de paquetes que tenga como destino el ruteador,
          incluyendo paquetes de protocolo de ruteo y paquetes ARP.
          Ninguna alarma sera disparada, el ruteador no se reinicia al
          estado correcto por si solo. Esta advertencia puede afectar a
          todos los dispositivos que ejecuten software IOS Cisco.


    SOLUCIÓN
    ---------

          * Aplicar el parche para Cisco.

          Aplicar el parche descrito en el boletin de Cisco
          <http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml#fixes>.


          Antes de aplicar el parche puedes mitigar el riesgo de esta
          vulnerabilidad a través del uso de Listas de Acceso (access
          control lists - ACLs). El correcto uso de ACLs depende de la
          topología de la red en cuestion. Adicionalmente, las ACL
          pueden degradar el desempeño de algunos sistemas. Recomendamos
          revisar los siguientes documentos antes de aplicar los ACLS.

              o http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml#workarounds
              o http://www.cisco.com/warp/public/707/racl.html
              o http://www.cisco.com/warp/public/707/iacl.html

      ------------------------------------------------------------------------
       El CERT/UNAM-CERT agradece a Cisco por notificarnos acerca de
       este problema y la ayuda proporcionada para la elaboración de
       este boletin.
      ------------------------------------------------------------------------

       Autor versión original: * Art Manion.

       El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
       apoyo en la elaboración, revisión y traducción de éste boletín a:

         * Alejandro Nun~ez Sandoval(anunez en seguridad unam mx)

       ------------------------------------------------------------------------


    INFORMACIÓN
    -----------

          Éste documento se encuentra disponible en su formato original
          en la siguiente dirección:

              http://www.cert.org/advisories/CA-2003-15.html
                  http://www.seguridad.unam.mx (espan~ol)
	          http://www.unam-cert.unam.mx (espan~ol)

          Para mayor información acerca de éste boletín de seguridad
          contactar a:


                                    UNAM CERT
                      Equipo de Respuesta a Incidentes UNAM
                       Departamento de Seguridad en Computo
                                   DGSCA - UNAM
                          E-Mail : unam-cert en seguridad unam mx
                           http://www.unam-cert.unam.mx
                           http://www.seguridad.unam.mx
                           ftp://ftp.seguridad.unam.mx
    			        Tel : 56 22 81 69
       			        Fax : 56 22 80 43

- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBPxZYEXAvLUtwgRsVAQHZWAf+K24r3vaLkwX1pGbAzmkUMw5YNMgjDd+X
hUTpqmwwzzZP8jhSzfQX+oXABWGH2XfTGEwPM+wyzsx56yEBsbBpm21tpd8f8/oP
3Ms4hlb0M/qNdXxmbAdT05dVQj/WNBss4oabLWFu8EpKbbOt10SH8lv/S8GtBqzF
PBNeqUtVqDPQSsDGk8/GhNcdYOc5l9Gm4D6/4LxhT4VNy47YfHMzDEWejJrxZa3M
cF/Vk1ALVFvXHHni8Qhb8dQU2n0kd5ab1eOAo566/ruM2mQ5S8/0zIVjZ32crjRc
WFU9qUDrVw6W2MgQQkoonFVufpx/f4x3cLoZLVtfZG46M6uBOlRyuw==
=qbE2
-----END PGP SIGNATURE-----

-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]