[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA- UNAM Boletín de Seguridad UNAM-CERT 2004-007 Vulnerabilidades en TCP en Productos CISCO ---------------------------------------------------------------------- El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a incidentes de Seguridad en Cómputo, han emitido éste boletín donde informan sobre vulnerabilidades en productos Cisco, que podrían permitir a un intruso provocar una Negación de Servicio en dispositivos de red. Fecha de liberación: 21 de abril de 2004 Ultima Revisión: -------- Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, así como Foros y Listas de Discusión. Sistemas Afectados ================== * Todos los productos que contengan una pila TCP. Todos los productos y modelos Cisco. I. Descripción ============== Una vulnerabilidad en el protocolo TCP permite a un intruso interrumpir sesiones TCP causando una negación de servicio. Por las sesiones continuamente cerradas, un intruso puede impedir que los routers y otros dispositivos de red operen. Este ataque es aplicable solamente a sesiones que terminen en un dispositivo y no a las sesiones que pasen a través de un dispositivo. El protocolo BGP (Border Gateway Protocol) el cual es utilizado por ruteadores para comunicarse entre si, hace que la comunicación termine en cada router y por lo tanto es susceptible. Debido a que los firewalls IOS FW examinan paquetes individuales, las sesiones que pasan a través de firewalls efectivamente terminan en el firewall y son susceptibles. II. Impacto =========== Un intruso puede causar una negación de servicio continua en dispositivos de red y puede detener la operación de una red. III. Solución ============= Aplicar los parches listados en los boletines Cisco. No existen trabajos para la mayoría de los sistemas anti-spoofing sin embargo estas medidas pueden atenuar el problema. Para el protocolo BGP, configurar MD5 para sesiones punto a punto puede bloquear el ataque. Apéndice A. Información de distribuidores ========================================= Varios fabricantes son afectados por ésta vulnerabilidad. Para información reciente, favor de ver la sección de Sistemas Afectados VU#415294. Apendice B. Referencias ======================= Boletines CIAC - http://www.ciac.org/ciac/bulletins/o-124.shtml Boletin CISCO ID 50960 - http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml Boletin CISOC ID 50961 - http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-nonios.shtml ------------------------------------------------------------------------ Autores de la versión original: ------------------------------------------------------------------------ El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la elaboración, revisión y traducción de este boletín a: * Sergio Alavez Miguel (salavez en seguridad unam mx) * Rubén Aquino Luna (raquino en seguridad unam mx) ------------------------------------------------------------------------ Información =========== Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.us-cert.gov/cas/techalerts/TA04-111B.html La versión en español del documento se encuentra disponible en: http://www.seguridad.unam.mx/ http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-007.html Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Computo DGSCA - UNAM E-Mail : unam-cert en seguridad unam mx http://www.unam-cert.unam.mx http://www.seguridad.unam.mx ftp://ftp.seguridad.unam.mx Tel : 56 22 81 69 Fax : 56 22 80 43 -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBQIcoTXAvLUtwgRsVAQHCQggAh46UndP8zxU9c9Q1ztgDTxtlJmuTObjj R3j1ig9U3kWaC2MbUZnEoOtg/z9uzZzGS8X7UojB28Qh97/+xrIRAjP0QMsej+z/ Vcc+Oe+c0Q5Gfs+HCXaOA4pOLud6x9UYCfXDXsTjSnDobHq861AA5oiXPOYeI238 ZylbZNIKKnahaGB6U06nHnNkjOAkeHZ6uB41HiQku0ZcfbU6l3zceH/5OUVCDksg VKU+TEDs/dsBs7DcD6x389h+4dnrQ3MKyHvVzcBsZ18tRTPRtEUUksTkjjaGDC0n iPneCGwNY5Uq5DpGeb6AH5nO+3tRtQH/LOw+0StUrrjTKOYTQY+djA== =rQDY -----END PGP SIGNATURE-----