[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- ------------------------------------------------------------------ UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2003-017 Exploit disponible para vulnerabilidad de la interfaz de Cisco IOS ------------------------------------------------------------------------ El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín en el cual se informa sobre la liberación del exploit que ataca a la vulnerabilidad de Cisco mencionada en Boletin UNAM-CERT 2003-015. Fecha de Liberación: 18 de Julio de 2003 Ultima Revisión: 18 de Julio de 2003 (1 PM GMT -6) Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes. SISTEMAS AFECTADOS ------------------ * Todos los dispositivos Cisco que ejecuten software Cisco IOS y se encuentren configurados para procesar paquetes del protocolo (IPv4). DESCRIPCIÓN ----------- Ha sido publicado un exploit que ataca a la vulnerabilidad descrita en el Boletin UNAM-CERT 2003-015 y documentada por Cisco en http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml Este exploit permite al intruso interrumpir la operación normal del dispositivo vulnerable. Consideramos que es probable que los intrusos comienzen a usar este y/u otros exploits para causar negación de servicios en las proximas horas. Si usted cree haber sido victima de una actividad de un intrusion relacionada con esta vulnerabilidad, le recomendamos que reporte esta actividad al CERT/UNAM-CERT. Los exploits localizados o actividades relevantes se pueden enviar al seguridad en seguridad unam mx escribiendo UNAM-CERT-2003-017 en la linea de asunto(subject). Si no le es posible comunicarse via correo electronico, contacte UNAM-CERT via telefonica al numero listado al final de este documento. Mucho provedores de servicios ya estan tomando acciones o estan en proceso de la actualización. Sin embargo, si usted no ha tomado aun acciones, le recomendamos que revise los consejos proporcionado por Cisco y tome las medidas pertinentes de acuerdo a sus necesidades y cambie los procedimientos de administración. Los consejos de Cisco los puede encontrar en http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml El CERT/UNAM-CERT continuara proporcionando información acerca de esta vulnerabilidad atraves de este medio.Cualquier información relacionada con actividad de intrusion explotando esta vulnerabilidad sera publicada en la pagina de actividades recientes del CERT/UNAM-CERT, disponible en las paginas del UNAM-CERT <http://www.unam-cert.unam.mx/> IMPACTO ------- Un intruso al enviar paquetes IPv4 especialmente diseñados a la interfaz de un dispositivo vulnerable, el intruso puede causar que es sistema detenga el proceso paquetes destinados a esa interfaz. La siguiente es uina cita del boletin de Cisco: "Un sistema recibiendo paquetes especificamente dise'nados puede ser forzada a parar el trafico de entrada. El dispositivo puede parar el proceso de paquetes destinados al ruteador, incluyendo el protocolo de paquetes de ruteo y paquetes ARP. No se accionara ninguna alarma ni la recarga del router corregira esta situacion. Esta edicion puede afectar todos los sistemas Cisco que ejecuten Cisco IOSEsta vulnerabilidad puede ser ejecutada repetidas ocasiones dando como resultado la perdidad de la disponibilidad hasta que sea aplicado un o el sistema sea actualizado corrigiendo asi la version del codigo afectado." SOLUCIÓN -------- * Aplicar el parche para Cisco. Actualizar los sitemas como es descrito en el boletin de Cisco <http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml#fixes>. * Restringir el acceso Hasta que el parche pueda ser aplicado, se puuede disminuir el riesgo presentado en esta vulnerabilidad con el adecuado uso de las ACLs. El correcto empleo de las ACLs depende de la topologia de su red. Ocacionalmente el uso de ACLs puede llegar a afectar el desempe'no de algunos sistemas. Se recomienda leer las siguientes direcciones afin de aplicar correctamente las ACLs. * http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml#workarounds * http://www.cisco.com/warp/public/707/racl.html * http://www.cisco.com/warp/public/707/iacl.html ------------------------------------------------------------------------ El CERT/UNAM-CERT agradece a Cisco por notificarnos acerca de este problema y la ayuda proporcionada para la elaboración de este boletin. ------------------------------------------------------------------------ El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el apoyo en la elaboración, revisión y traducción de éste boletín a: * Omar Hernandez Sarmiento (oherna en seguridad unam mx) ------------------------------------------------------------------------ INFORMACIÓN ----------- Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.cert.org/advisories/CA-2003-15.html http://www.seguridad.unam.mx (espan~ol) http://www.unam-cert.unam.mx (espan~ol) Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : unam-cert en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 - -- Juan Carlos Guel Lopez UNAM-CERT Equipo de Respuesta a Incidentes UNAM DGSCA, UNAM E-mail: unam-cert en seguridad unam mx Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43 Del. Coyoacan WWW: http://www.seguridad.unam.mx 04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBPxg5GHAvLUtwgRsVAQEpBQf6A0Q3JdCOsJpC+P/bJd1nNRThD6Rv/4yD 8jBIyugbEBQdAv+E2LLOu3ASJyuKp6JZcUJxUooBTgnyguBetxLsTFO4vFeM2L6b 8XNIkl3LLdDFLqs9/hwrqx295lKKb5UR23vAUWTw9XWNVNFoVKAaPHDUtRciLP8M 5Go2s4WH0O8WB97Z4/wBn/0TpZTFgDviH47VEdvbHRJXQRENz/FM8GpiDk+PeWZ7 wNmACeEA/xE8e7HItJi5Hb61NuIuT1mWeE+wPjC7bcd96w9mCcmhDMGkLSPpkcWu q9RSuY/flwhH5ph1VLTzQ5Sih0kkWTx0TdWoL7jYdEuPOzRA8DRXbw== =67+X -----END PGP SIGNATURE----- -- Lista de soporte de LinuxPPP Dirección email: Linux en linuxppp com Dirección web: http://mail.linuxppp.com/mailman/listinfo/linux Reglas de la lista: http://linuxppp.net/reglas.html