[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2003-015 Bloqueo de Interfaces en dispositivos con IOS Cisco a través de paquetes IPv4. ------------------------------------------------------------------------ El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual se informa sobre un potencial ataque de DOS sobre dispositivos que ejecuten software IOS Cisco. Fecha de Liberación: 17 de Julio de 2003 Ultima Revisión: ------------------ Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, foros de discusion, grupos de noticias, etc. SISTEMAS AFECTADOS ------------------ * Todos los dispositivos Cisco que ejecuten software Cisco IOS y se encuentren configurados para procesar paquetes del protocolo (IPv4). DESCRIPCIÓN ----------- El IOS Cisco es un sistema operativo especializado en la operación de red. Una vulnerabilidad en el IOS puede permitir a un intruso ejecutar una ataque de negación de servicios en contra de un dispositivo vulnerable, Cisco ha publicado una advertencia en este sentido, disponible en http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtm recomendamos fuertemente a los usuarios de IOS visitar el sitio y leer este documento y realizar las acciones apropiadas. El CERT/CC esta realizando el seguimiento a través del VU#411332 <http://www.kb.cert.org/vuls/id/411332>. Este número de referencia corresponde a la candidatura CAN-2003-0567 del CVE. IMPACTO ------- Enviando ciertos paquetes especiales IPv4 a una interfaz de un dispositivo vulnerable, un intruso puede causar que el dispositivo pare el procesamiento de paquetes destinados a dicha interfaz, del boletin de Cisco: "Un dispositivo que reciba estos paquetes especiales IPv4 forzará que la interfaz pare el tráfico. El dispositivo detendra el tráfico de paquetes que tenga como destino el ruteador, incluyendo paquetes de protocolo de ruteo y paquetes ARP. Ninguna alarma sera disparada, el ruteador no se reinicia al estado correcto por si solo. Esta advertencia puede afectar a todos los dispositivos que ejecuten software IOS Cisco. SOLUCIÓN --------- * Aplicar el parche para Cisco. Aplicar el parche descrito en el boletin de Cisco <http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml#fixes>. Antes de aplicar el parche puedes mitigar el riesgo de esta vulnerabilidad a través del uso de Listas de Acceso (access control lists - ACLs). El correcto uso de ACLs depende de la topología de la red en cuestion. Adicionalmente, las ACL pueden degradar el desempeño de algunos sistemas. Recomendamos revisar los siguientes documentos antes de aplicar los ACLS. o http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml#workarounds o http://www.cisco.com/warp/public/707/racl.html o http://www.cisco.com/warp/public/707/iacl.html ------------------------------------------------------------------------ El CERT/UNAM-CERT agradece a Cisco por notificarnos acerca de este problema y la ayuda proporcionada para la elaboración de este boletin. ------------------------------------------------------------------------ Autor versión original: * Art Manion. El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el apoyo en la elaboración, revisión y traducción de éste boletín a: * Alejandro Nun~ez Sandoval(anunez en seguridad unam mx) ------------------------------------------------------------------------ INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2003-15.html http://www.seguridad.unam.mx (espan~ol) http://www.unam-cert.unam.mx (espan~ol) Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : unam-cert en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBPxZYEXAvLUtwgRsVAQHZWAf+K24r3vaLkwX1pGbAzmkUMw5YNMgjDd+X hUTpqmwwzzZP8jhSzfQX+oXABWGH2XfTGEwPM+wyzsx56yEBsbBpm21tpd8f8/oP 3Ms4hlb0M/qNdXxmbAdT05dVQj/WNBss4oabLWFu8EpKbbOt10SH8lv/S8GtBqzF PBNeqUtVqDPQSsDGk8/GhNcdYOc5l9Gm4D6/4LxhT4VNy47YfHMzDEWejJrxZa3M cF/Vk1ALVFvXHHni8Qhb8dQU2n0kd5ab1eOAo566/ruM2mQ5S8/0zIVjZ32crjRc WFU9qUDrVw6W2MgQQkoonFVufpx/f4x3cLoZLVtfZG46M6uBOlRyuw== =qbE2 -----END PGP SIGNATURE----- -- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html