[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletín de Seguridad UNAM-CERT 2004-007 "Vulnerabilidades TCP en productos Cisco"



-----BEGIN PGP SIGNED MESSAGE-----

   --------------------------------------------------------------------
                                UNAM-CERT

                   Departamento de Seguridad en Computo

                               DGSCA- UNAM

 	         Boletín de Seguridad UNAM-CERT 2004-007

	       Vulnerabilidades en TCP en Productos CISCO
    ----------------------------------------------------------------------

    El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, han emitido éste boletín donde
    informan sobre vulnerabilidades en productos Cisco, que podrían
    permitir a un intruso provocar una Negación de Servicio en
    dispositivos de red.

    Fecha de liberación:		21 de abril de 2004

    Ultima Revisión:			--------

    Fuente: 				CERT/CC y diversos reportes de
					Equipos de Respuesta a Incidentes,
					así como Foros y Listas de Discusión.


    Sistemas Afectados
    ==================

        * Todos los productos que contengan una pila TCP. Todos los
          productos y modelos Cisco.


    I. Descripción
    ==============

    Una vulnerabilidad en el protocolo TCP permite a un intruso
    interrumpir sesiones TCP causando una negación de servicio. Por las
    sesiones continuamente cerradas, un intruso puede impedir que los
    routers y otros dispositivos de red operen. Este ataque es aplicable
    solamente a sesiones que terminen en un dispositivo y no a las
    sesiones que pasen a través de un dispositivo. El protocolo BGP
    (Border Gateway Protocol) el cual es utilizado por ruteadores para
    comunicarse entre si, hace que la comunicación termine en cada
    router y por lo tanto es susceptible. Debido a que los firewalls IOS
    FW examinan paquetes individuales, las sesiones que pasan a través
    de firewalls efectivamente terminan en el firewall y son susceptibles.


    II. Impacto
    ===========

    Un intruso puede causar una negación de servicio continua en
    dispositivos de red y puede detener la operación de una red.


    III. Solución
    =============

    Aplicar los parches listados en los boletines Cisco. No existen
    trabajos para la mayoría de los sistemas anti-spoofing sin embargo
    estas medidas pueden atenuar el problema. Para el protocolo BGP,
    configurar MD5 para sesiones punto a punto puede bloquear el ataque.


    Apéndice A. Información de distribuidores
    =========================================

    Varios fabricantes son afectados por ésta vulnerabilidad.

    Para información reciente, favor de ver la sección de Sistemas
    Afectados VU#415294.


    Apendice B. Referencias
    =======================

    Boletines CIAC - http://www.ciac.org/ciac/bulletins/o-124.shtml

    Boletin CISCO ID 50960 -
    http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-ios.shtml

    Boletin CISOC ID 50961 -
    http://www.cisco.com/warp/public/707/cisco-sa-20040420-tcp-nonios.shtml

    ------------------------------------------------------------------------
    Autores de la versión original:
    ------------------------------------------------------------------------
    El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
    en la elaboración, revisión y traducción de este boletín a:

        * Sergio Alavez Miguel (salavez en seguridad unam mx)
        * Rubén Aquino Luna (raquino en seguridad unam mx)
   ------------------------------------------------------------------------

    Información
    ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        http://www.us-cert.gov/cas/techalerts/TA04-111B.html

    La versión en español del documento se encuentra disponible en:

        http://www.seguridad.unam.mx/

        http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-007.html


    Para mayor información acerca de éste boletín de seguridad contactar a:

                               UNAM CERT
                  Equipo de Respuesta a Incidentes UNAM
                   Departamento de Seguridad en Computo
                               DGSCA - UNAM
                     E-Mail : unam-cert en seguridad unam mx
                        http://www.unam-cert.unam.mx
                        http://www.seguridad.unam.mx
                        ftp://ftp.seguridad.unam.mx
        		    Tel : 56 22 81 69
             		    Fax : 56 22 80 43



-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQIcoTXAvLUtwgRsVAQHCQggAh46UndP8zxU9c9Q1ztgDTxtlJmuTObjj
R3j1ig9U3kWaC2MbUZnEoOtg/z9uzZzGS8X7UojB28Qh97/+xrIRAjP0QMsej+z/
Vcc+Oe+c0Q5Gfs+HCXaOA4pOLud6x9UYCfXDXsTjSnDobHq861AA5oiXPOYeI238
ZylbZNIKKnahaGB6U06nHnNkjOAkeHZ6uB41HiQku0ZcfbU6l3zceH/5OUVCDksg
VKU+TEDs/dsBs7DcD6x389h+4dnrQ3MKyHvVzcBsZ18tRTPRtEUUksTkjjaGDC0n
iPneCGwNY5Uq5DpGeb6AH5nO+3tRtQH/LOw+0StUrrjTKOYTQY+djA==
=rQDY
-----END PGP SIGNATURE-----




[Hilos de Discusión] [Fecha] [Tema] [Autor]