[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
--------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA - UNAM
Boletín de Seguridad UNAM-CERT 2005-003
Multiples vulnerabilidades de Negacion de Servicio en Cisco IOS
----------------------------------------------------------------------
Se han descubierto varias vulnerabilidades de negacion de servicio en el
Sistema Operativo de Internet CISCO IOS (Internet Operating System).
Un intruso remoto podria provocar que un dispositivo afectado
recargue el sistema operativo.
Fecha de Liberacion: 26 de Enero de 2005
Ultima Revision: 26 de Enero de 2005
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, as como Foros y
Listas de Discusion.
Sistemas Afectados
===================
* Ruteadores y switches Cisco
Ejecutando IOS en diversas configuraciones
I. Descripcion
==============
Cisco ha publicado tres boletines describiendo fallas en IOS que podrian
permitir a un intruso remoto provocar que un dispositivo afectado
recargue el sistema. Se pueden encontrar mayores detalles en las
siguientes notas de vulnerabilidad:
* VU#583638 - Cisco IOS contiene una vulnerabilidad de DoS en el
procesamiento de paquetes MPLS.
La implementacion de IOS de MPLS (Multi Protocol Label Switching)
contiene una vulnerabilidad que permite que paquetes MPLS
malformados provoquen que un dispositivo afectado recargue el
sistema. Un intruso no autenticado puede enviar estos paquetes
malformados a un segmento de red local que esta conectados a una
interfase del dispositivo vulnerable.
* VU#472582 - Vulnerabilidad de negacion de servicio en IPv6 de Cisco
IOS
Una vulnerabilidad en la forma en que IOS maneja una secuencia de
paquetes IPv6 creados de forma maliciosa podria provocar que un
dispositivo afectado recargue el sistema, dando como resultado una
negacion de servicio. La vulnerabilidad esta expuesta tanto en
interfases fisicas (interfases de hardware) e interfases logicas
(interfases definidas por software, como por ejemplo tuneles) que
esten configuradas para IPv6.
* VU#689326 - Cisco IOS vulnerable a DoS a traves de paquetes BGP
malformados.
Un dispositivo IOS que esta habilitado para el protocolo BGP (Border
Gateway Protocol) y configurado con la opcion de bgp
log-neighbor-changes es vulnerable a un ataque de negacion de
servicio a traves de un paquete BGP malformado.
II. Impacto
===========
Aunque las causas subyacentes de estas tres vulnerabilidades son
diferentes, en cada caso un intruso remoto podria causar que un
dispositivo afectado recargue el sistema operativo. Esto crea una
condicion de negacion de servicio debido a que los paquetes no son
enviados a traves del dispositivo afectado mientras esta recargando el
sistema operativo. La explotacion repetida de estas vulnerabilidades
podria resultar en una condicion sostenida de negacion de servicio.
Debido a que dispositivos ejecutando IOS pueden transportar trafico de
una red a otra, el impacto secundario de la negacion de servicio puede
ser severo.
III. Soluciones
===============
* Actualizar o parchar la version de IOS
Cisco tiene versiones actualizadas de su software de IOS para
solucionar estas vulnerabilidades. Consulte las seccion "Software
Versions and Fixes" de cada uno de los boletines de seguridad de Cisco
listados en el Apendice A para mayor informacion sobre las
actualizaciones
* Soluciones temporales
Cisco ha publicado soluciones practicas temporales para VU#689326 y
VU#583638. Consulte la seccion "Workarounds" de cada boletin de
seguridad de Cisco listados en el Apendice A para mayor informacion.
A los sitios que no puedan instalar una actualizacion de la version
de IOS se les recomienda implementar estas soluciones temporales.
IV. Apendices
=============
Referencias.
* Boletin de Seguridad de Cisco: Paquetes creados de forma maliciosa
causan una recarga en Ruteadores de Cisco -
http://www.cisco.com/warp/public/707/cisco-sa-20050126-les.shtml
* Boletin de Seguridad de Cisco: Multiples paquetes IPv6 creados de
forma maliciosa causan una recarga -
http://www.cisco.com/warp/public/707/cisco-sa-20050126-ipv6.shtml
* Boletin de Seguridad de Cisco: Paquetes BGP malformados de IOS de
Cisco causan recarga -
http://www.cisco.com/warp/public/707/cisco-sa-20050126-bgp.shtml
* Nota de vulnerabilidad VU#583638 -
http://www.kb.cert.org/vuls/id/583638
* Nota de vulnerabilidad VU#472582 -
http://www.kb.cert.org/vuls/id/472582
* Nota de vulnerabilidad VU#689326 -
http://www.kb.cert.org/vuls/id/689326
---------------------------------------------------------------------
Autores de la version original: Will Dormann, Chad Dougherty, y Damon
Morda.
---------------------------------------------------------------------
El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
en la traduccion, elaboracion y revision de este Boletin de
Seguridad a:
* Ruben Aquino Luna (raquino at seguridad.unam.mx)
* Fernando Zaragoza Hern?ndez (fzaragoz at seguridad.unam.mx)
---------------------------------------------------------------------
Información
===========
Éste documento se encuentra disponible en su formato original en la
siguiente dirección:
http://www.us-cert.gov/
La versión en español del documento se encuentra disponible en:
http://www.cert.org.mx
Para mayor información acerca de éste boletín de seguridad contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo
DGSCA - UNAM
E-Mail : unam-cert en seguridad.unam.mx
http://www.cert.org.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBQfhgVnAvLUtwgRsVAQF89AgAqX/3EJaEH+hB7jDTeJjf6ytdxC4C91Oe
OjUDm71sgIgEeQNxJ2Nd4tLqJ/8cJFd2+ijMtgWqtvvLlhVGKR/sC7tEeWYUZw1o
nchUH+yuwDPlNDq3HXrgqwLKgOZ6SBrDF23bl3tGfwCegYggRorrSLmHdOH3KBdm
xckdh/UpuA8yVyOclLlDkuq2WXXqgETebWYwJ7M7HTfLouTSWq4RzUqRnsNj+u6e
6siS3NBGVhW9XtwEiSCwYY9Vha/ZX8r3qcDtroVGSFU3O8U6dX2ronC1TYNpSCuT
Y9gUu8v5NfVGSk56IBZCnDNySudF8mT3UMumUyplATCFAuZ6OUuN8g==
=TS9u
-----END PGP SIGNATURE-----