[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin de Seguridad UNAM-CERT 2003-017 "Exploit Disponible para vulnerabilidad de la interfaz de Cisco IOS"



-----BEGIN PGP SIGNED MESSAGE-----

       ------------------------------------------------------------------
                                  UNAM-CERT

                      Departamento de Seguridad en Computo

                                 DGSCA- UNAM

      		  Boletín de Seguridad UNAM-CERT 2003-017

	 Exploit disponible para vulnerabilidad de la interfaz de Cisco IOS
       ------------------------------------------------------------------------

    El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, han emitido éste boletín en el
    cual se informa sobre la liberación del exploit que ataca a la
    vulnerabilidad de Cisco mencionada en Boletin UNAM-CERT 2003-015.


    Fecha de Liberación: 	18 de Julio de 2003

    Ultima Revisión: 		18 de Julio de 2003 (1 PM GMT -6)

    Fuente: 			CERT/CC y diversos reportes de Equipos de
				Respuesta a Incidentes.


    SISTEMAS AFECTADOS
    ------------------


        * Todos los dispositivos Cisco que ejecuten software Cisco IOS y
          se encuentren configurados para procesar paquetes del
          protocolo (IPv4).


    DESCRIPCIÓN
    -----------

    Ha sido publicado un exploit que ataca a la vulnerabilidad descrita
    en el Boletin UNAM-CERT 2003-015 y documentada por Cisco en

        http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml


    Este exploit permite al intruso interrumpir la operación normal del
    dispositivo vulnerable. Consideramos que es probable que los
    intrusos comienzen a usar este y/u otros exploits para causar
    negación de servicios en las proximas horas.

    Si usted cree haber sido victima de una actividad de un intrusion
    relacionada con esta vulnerabilidad, le recomendamos que reporte
    esta actividad al CERT/UNAM-CERT. Los exploits localizados o
    actividades relevantes se pueden enviar al
    seguridad en seguridad unam mx escribiendo UNAM-CERT-2003-017 en la
    linea de asunto(subject). Si no le es posible comunicarse via correo
    electronico, contacte UNAM-CERT via telefonica al numero listado al
    final de este documento.

    Mucho provedores de servicios ya estan tomando acciones o estan en
    proceso de la actualización. Sin embargo, si usted no ha tomado aun
    acciones, le recomendamos que revise los consejos proporcionado por
    Cisco y tome las medidas pertinentes de acuerdo a sus necesidades y
    cambie los procedimientos de administración. Los consejos de Cisco
    los puede encontrar en

        http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml


    El CERT/UNAM-CERT continuara proporcionando información acerca de
    esta vulnerabilidad atraves de este medio.Cualquier información
    relacionada con actividad de intrusion explotando esta
    vulnerabilidad sera publicada en la pagina de actividades recientes
    del CERT/UNAM-CERT, disponible en las paginas del UNAM-CERT
    <http://www.unam-cert.unam.mx/>


    IMPACTO
    -------

    Un intruso al enviar paquetes IPv4 especialmente diseñados a la
    interfaz de un dispositivo vulnerable, el intruso puede causar que
    es sistema detenga el proceso paquetes destinados a esa interfaz. La
    siguiente es uina cita del boletin de Cisco:

    "Un sistema recibiendo paquetes especificamente dise'nados puede
    ser forzada a parar el trafico de entrada. El dispositivo puede
    parar el proceso de paquetes destinados al ruteador, incluyendo el
    protocolo de paquetes de ruteo y paquetes ARP. No se accionara
    ninguna alarma ni la recarga del router corregira esta situacion.
    Esta edicion puede afectar todos los sistemas Cisco que ejecuten
    Cisco IOSEsta vulnerabilidad puede ser ejecutada repetidas ocasiones
    dando como resultado la perdidad de la disponibilidad hasta que sea
    aplicado un o el sistema sea actualizado corrigiendo asi la version
    del codigo afectado."


    SOLUCIÓN
    --------

    * Aplicar el parche para Cisco.

    Actualizar los sitemas como es descrito en el boletin de Cisco
    <http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml#fixes>.


    * Restringir el acceso
    Hasta que el parche pueda ser aplicado, se puuede disminuir el
    riesgo presentado en esta vulnerabilidad con el adecuado uso de las
    ACLs. El correcto empleo de las ACLs depende de la topologia de su
    red. Ocacionalmente el uso de ACLs puede llegar a afectar el
    desempe'no de algunos sistemas. Se recomienda leer las siguientes
    direcciones afin de aplicar correctamente las ACLs.

        * http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml#workarounds
        * http://www.cisco.com/warp/public/707/racl.html
        * http://www.cisco.com/warp/public/707/iacl.html



       ------------------------------------------------------------------------
        El CERT/UNAM-CERT agradece a Cisco por notificarnos acerca de
        este problema y la ayuda proporcionada para la elaboración de
        este boletin.
       ------------------------------------------------------------------------
        El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
        apoyo en la elaboración, revisión y traducción de éste boletín a:

          * Omar Hernandez Sarmiento (oherna en seguridad unam mx)
        ------------------------------------------------------------------------

     INFORMACIÓN
     -----------

           Éste documento se encuentra disponible en su formato original
           en la siguiente dirección:

                 http://www.cert.org/advisories/CA-2003-15.html
                     http://www.seguridad.unam.mx (espan~ol)
      	             http://www.unam-cert.unam.mx (espan~ol)

           Para mayor información acerca de éste boletín de seguridad
           contactar a:


                                     UNAM CERT
                       Equipo de Respuesta a Incidentes UNAM
                        Departamento de Seguridad en Computo
                                    DGSCA - UNAM
                           E-Mail : unam-cert en seguridad unam mx
                              http://www.unam-cert.unam.mx
                              http://www.seguridad.unam.mx
                              ftp://ftp.seguridad.unam.mx
     			          Tel : 56 22 81 69
        			  Fax : 56 22 80 43

- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx

-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBPxg5GHAvLUtwgRsVAQEpBQf6A0Q3JdCOsJpC+P/bJd1nNRThD6Rv/4yD
8jBIyugbEBQdAv+E2LLOu3ASJyuKp6JZcUJxUooBTgnyguBetxLsTFO4vFeM2L6b
8XNIkl3LLdDFLqs9/hwrqx295lKKb5UR23vAUWTw9XWNVNFoVKAaPHDUtRciLP8M
5Go2s4WH0O8WB97Z4/wBn/0TpZTFgDviH47VEdvbHRJXQRENz/FM8GpiDk+PeWZ7
wNmACeEA/xE8e7HItJi5Hb61NuIuT1mWeE+wPjC7bcd96w9mCcmhDMGkLSPpkcWu
q9RSuY/flwhH5ph1VLTzQ5Sih0kkWTx0TdWoL7jYdEuPOzRA8DRXbw==
=67+X
-----END PGP SIGNATURE-----

-- 
Lista de soporte de LinuxPPP
Dirección email: Linux en linuxppp com
Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux
Reglas de la lista: http://linuxppp.net/reglas.html



[Hilos de Discusión] [Fecha] [Tema] [Autor]