[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE----- -------------------------------------------------------------------- UNAM-CERT Departamento de Seguridad en Computo DGSCA - UNAM Boletín de Seguridad UNAM-CERT 2005-003 Multiples vulnerabilidades de Negacion de Servicio en Cisco IOS ---------------------------------------------------------------------- Se han descubierto varias vulnerabilidades de negacion de servicio en el Sistema Operativo de Internet CISCO IOS (Internet Operating System). Un intruso remoto podria provocar que un dispositivo afectado recargue el sistema operativo. Fecha de Liberacion: 26 de Enero de 2005 Ultima Revision: 26 de Enero de 2005 Fuente: CERT/CC y diversos reportes de Equipos de Respuesta a Incidentes, as como Foros y Listas de Discusion. Sistemas Afectados =================== * Ruteadores y switches Cisco Ejecutando IOS en diversas configuraciones I. Descripcion ============== Cisco ha publicado tres boletines describiendo fallas en IOS que podrian permitir a un intruso remoto provocar que un dispositivo afectado recargue el sistema. Se pueden encontrar mayores detalles en las siguientes notas de vulnerabilidad: * VU#583638 - Cisco IOS contiene una vulnerabilidad de DoS en el procesamiento de paquetes MPLS. La implementacion de IOS de MPLS (Multi Protocol Label Switching) contiene una vulnerabilidad que permite que paquetes MPLS malformados provoquen que un dispositivo afectado recargue el sistema. Un intruso no autenticado puede enviar estos paquetes malformados a un segmento de red local que esta conectados a una interfase del dispositivo vulnerable. * VU#472582 - Vulnerabilidad de negacion de servicio en IPv6 de Cisco IOS Una vulnerabilidad en la forma en que IOS maneja una secuencia de paquetes IPv6 creados de forma maliciosa podria provocar que un dispositivo afectado recargue el sistema, dando como resultado una negacion de servicio. La vulnerabilidad esta expuesta tanto en interfases fisicas (interfases de hardware) e interfases logicas (interfases definidas por software, como por ejemplo tuneles) que esten configuradas para IPv6. * VU#689326 - Cisco IOS vulnerable a DoS a traves de paquetes BGP malformados. Un dispositivo IOS que esta habilitado para el protocolo BGP (Border Gateway Protocol) y configurado con la opcion de bgp log-neighbor-changes es vulnerable a un ataque de negacion de servicio a traves de un paquete BGP malformado. II. Impacto =========== Aunque las causas subyacentes de estas tres vulnerabilidades son diferentes, en cada caso un intruso remoto podria causar que un dispositivo afectado recargue el sistema operativo. Esto crea una condicion de negacion de servicio debido a que los paquetes no son enviados a traves del dispositivo afectado mientras esta recargando el sistema operativo. La explotacion repetida de estas vulnerabilidades podria resultar en una condicion sostenida de negacion de servicio. Debido a que dispositivos ejecutando IOS pueden transportar trafico de una red a otra, el impacto secundario de la negacion de servicio puede ser severo. III. Soluciones =============== * Actualizar o parchar la version de IOS Cisco tiene versiones actualizadas de su software de IOS para solucionar estas vulnerabilidades. Consulte las seccion "Software Versions and Fixes" de cada uno de los boletines de seguridad de Cisco listados en el Apendice A para mayor informacion sobre las actualizaciones * Soluciones temporales Cisco ha publicado soluciones practicas temporales para VU#689326 y VU#583638. Consulte la seccion "Workarounds" de cada boletin de seguridad de Cisco listados en el Apendice A para mayor informacion. A los sitios que no puedan instalar una actualizacion de la version de IOS se les recomienda implementar estas soluciones temporales. IV. Apendices ============= Referencias. * Boletin de Seguridad de Cisco: Paquetes creados de forma maliciosa causan una recarga en Ruteadores de Cisco - http://www.cisco.com/warp/public/707/cisco-sa-20050126-les.shtml * Boletin de Seguridad de Cisco: Multiples paquetes IPv6 creados de forma maliciosa causan una recarga - http://www.cisco.com/warp/public/707/cisco-sa-20050126-ipv6.shtml * Boletin de Seguridad de Cisco: Paquetes BGP malformados de IOS de Cisco causan recarga - http://www.cisco.com/warp/public/707/cisco-sa-20050126-bgp.shtml * Nota de vulnerabilidad VU#583638 - http://www.kb.cert.org/vuls/id/583638 * Nota de vulnerabilidad VU#472582 - http://www.kb.cert.org/vuls/id/472582 * Nota de vulnerabilidad VU#689326 - http://www.kb.cert.org/vuls/id/689326 --------------------------------------------------------------------- Autores de la version original: Will Dormann, Chad Dougherty, y Damon Morda. --------------------------------------------------------------------- El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la traduccion, elaboracion y revision de este Boletin de Seguridad a: * Ruben Aquino Luna (raquino at seguridad.unam.mx) * Fernando Zaragoza Hern?ndez (fzaragoz at seguridad.unam.mx) --------------------------------------------------------------------- Información =========== Éste documento se encuentra disponible en su formato original en la siguiente dirección: http://www.us-cert.gov/ La versión en español del documento se encuentra disponible en: http://www.cert.org.mx Para mayor información acerca de éste boletín de seguridad contactar a: UNAM CERT Equipo de Respuesta a Incidentes UNAM Departamento de Seguridad en Cómputo DGSCA - UNAM E-Mail : unam-cert en seguridad.unam.mx http://www.cert.org.mx -----BEGIN PGP SIGNATURE----- Version: PGP 6.5.8 iQEVAwUBQfhgVnAvLUtwgRsVAQF89AgAqX/3EJaEH+hB7jDTeJjf6ytdxC4C91Oe OjUDm71sgIgEeQNxJ2Nd4tLqJ/8cJFd2+ijMtgWqtvvLlhVGKR/sC7tEeWYUZw1o nchUH+yuwDPlNDq3HXrgqwLKgOZ6SBrDF23bl3tGfwCegYggRorrSLmHdOH3KBdm xckdh/UpuA8yVyOclLlDkuq2WXXqgETebWYwJ7M7HTfLouTSWq4RzUqRnsNj+u6e 6siS3NBGVhW9XtwEiSCwYY9Vha/ZX8r3qcDtroVGSFU3O8U6dX2ronC1TYNpSCuT Y9gUu8v5NfVGSk56IBZCnDNySudF8mT3UMumUyplATCFAuZ6OUuN8g== =TS9u -----END PGP SIGNATURE-----