[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
Boletín de Seguridad UNAM-CERT 2004-007
Vulnerabilidades en TCP en Productos CISCO
----------------------------------------------------------------------
El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletín donde
informan sobre vulnerabilidades en productos Cisco, que podrían
permitir a un intruso provocar una Negación de Servicio en
dispositivos de red.
Fecha de liberación: 21 de abril de 2004
Ultima Revisión: --------
Fuente: CERT/CC y diversos reportes de
Equipos de Respuesta a Incidentes,
así como Foros y Listas de Discusión.
Sistemas Afectados
==================
* Todos los productos que contengan una pila TCP. Todos los
productos y modelos Cisco.
I. Descripción
==============
Una vulnerabilidad en el protocolo TCP permite a un intruso
interrumpir sesiones TCP causando una negación de servicio. Por las
sesiones continuamente cerradas, un intruso puede impedir que los
routers y otros dispositivos de red operen. Este ataque es aplicable
solamente a sesiones que terminen en un dispositivo y no a las
sesiones que pasen a través de un dispositivo. El protocolo BGP
(Border Gateway Protocol) el cual es utilizado por ruteadores para
comunicarse entre si, hace que la comunicación termine en cada
router y por lo tanto es susceptible. Debido a que los firewalls IOS
FW examinan paquetes individuales, las sesiones que pasan a través
de firewalls efectivamente terminan en el firewall y son susceptibles.
II. Impacto
===========
Un intruso puede causar una negación de servicio continua en
dispositivos de red y puede detener la operación de una red.
III. Solución
=============
Aplicar los parches listados en los boletines Cisco. No existen
trabajos para la mayoría de los sistemas anti-spoofing sin embargo
estas medidas pueden atenuar el problema. Para el protocolo BGP,
configurar MD5 para sesiones punto a punto puede bloquear el ataque.
Apéndice A. Información de distribuidores
=========================================
Varios fabricantes son afectados por ésta vulnerabilidad.
Para información reciente, favor de ver la sección de Sistemas
Afectados VU#415294.
Apendice B. Referencias
=======================
Boletines CIAC - http://www.ciac.org/ciac/bulletins/o-124.shtml
Boletin CISCO ID 50960 -
http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml
Boletin CISOC ID 50961 -
http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-nonios.shtml
------------------------------------------------------------------------
Autores de la versión original:
------------------------------------------------------------------------
El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
en la elaboración, revisión y traducción de este boletín a:
* Sergio Alavez Miguel (salavez en seguridad unam mx)
* Rubén Aquino Luna (raquino en seguridad unam mx)
------------------------------------------------------------------------
Información
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.us-cert.gov/cas/techalerts/TA04-111B.html
La versión en español del documento se encuentra disponible en:
http://www.seguridad.unam.mx/
http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-007.html
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQIcoTXAvLUtwgRsVAQHCQggAh46UndP8zxU9c9Q1ztgDTxtlJmuTObjj
R3j1ig9U3kWaC2MbUZnEoOtg/z9uzZzGS8X7UojB28Qh97/+xrIRAjP0QMsej+z/
Vcc+Oe+c0Q5Gfs+HCXaOA4pOLud6x9UYCfXDXsTjSnDobHq861AA5oiXPOYeI238
ZylbZNIKKnahaGB6U06nHnNkjOAkeHZ6uB41HiQku0ZcfbU6l3zceH/5OUVCDksg
VKU+TEDs/dsBs7DcD6x389h+4dnrQ3MKyHvVzcBsZ18tRTPRtEUUksTkjjaGDC0n
iPneCGwNY5Uq5DpGeb6AH5nO+3tRtQH/LOw+0StUrrjTKOYTQY+djA==
=rQDY
-----END PGP SIGNATURE-----