[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin de Seguridad UNAM-CERT 2005-003 "Multiples Vulnerabilidades de Negacion de Servicio en Cisco IOS"



-----BEGIN PGP SIGNED MESSAGE-----

   --------------------------------------------------------------------
                             UNAM-CERT

                Departamento de Seguridad en Computo

                            DGSCA - UNAM

               Boletín de Seguridad UNAM-CERT 2005-003

      Multiples vulnerabilidades de Negacion de Servicio en Cisco IOS
    ----------------------------------------------------------------------

  Se han descubierto varias vulnerabilidades de negacion de servicio en el
  Sistema Operativo de Internet CISCO IOS (Internet Operating System).
  Un intruso remoto podria provocar que un dispositivo afectado
  recargue el sistema operativo.


    Fecha de Liberacion: 	26 de Enero de 2005

    Ultima Revision:		26 de Enero de 2005

    Fuente: 			CERT/CC y diversos reportes de Equipos de
				Respuesta a Incidentes, as como Foros y
				Listas de Discusion.

  Sistemas Afectados
  ===================

  * Ruteadores y switches Cisco
	Ejecutando IOS en diversas configuraciones


  I. Descripcion
  ==============

  Cisco ha publicado tres boletines describiendo fallas en IOS que podrian
  permitir a un intruso remoto provocar que un dispositivo afectado
  recargue el sistema. Se pueden encontrar mayores detalles en las
  siguientes notas de vulnerabilidad:

    * VU#583638 - Cisco IOS contiene una vulnerabilidad de DoS en el
      procesamiento de paquetes MPLS.

      La implementacion de IOS de MPLS (Multi Protocol Label Switching)
      contiene una vulnerabilidad que permite que paquetes MPLS
      malformados provoquen que un dispositivo afectado recargue el
      sistema. Un intruso no autenticado puede enviar estos paquetes
      malformados a un segmento de red local que esta conectados a una
      interfase del dispositivo vulnerable.

    * VU#472582 - Vulnerabilidad de negacion de servicio en IPv6 de Cisco
      IOS

      Una vulnerabilidad en la forma en que IOS maneja una secuencia de
      paquetes IPv6 creados de forma maliciosa podria provocar que un
      dispositivo afectado recargue el sistema, dando como resultado una
      negacion de servicio. La vulnerabilidad esta expuesta tanto en
      interfases fisicas (interfases de hardware) e interfases logicas
      (interfases definidas por software, como por ejemplo tuneles) que
      esten configuradas para IPv6.

    * VU#689326 - Cisco IOS vulnerable a DoS a traves de paquetes BGP
      malformados.

      Un dispositivo IOS que esta habilitado para el protocolo BGP (Border
      Gateway Protocol) y configurado con la opcion de bgp
      log-neighbor-changes es vulnerable a un ataque de negacion de
      servicio a traves de un paquete BGP malformado.


  II. Impacto
  ===========

  Aunque las causas subyacentes de estas tres vulnerabilidades son
  diferentes, en cada caso un intruso remoto podria causar que un
  dispositivo afectado recargue el sistema operativo. Esto crea una
  condicion de negacion de servicio debido a que los paquetes no son
  enviados a traves del dispositivo afectado mientras esta recargando el
  sistema operativo. La explotacion repetida de estas vulnerabilidades
  podria resultar en una condicion sostenida de negacion de servicio.

  Debido a que dispositivos ejecutando IOS pueden transportar trafico de
  una red a otra, el impacto secundario de la negacion de servicio puede
  ser severo.


  III. Soluciones
  ===============

    * Actualizar o parchar la version de IOS

      Cisco tiene versiones actualizadas de su software de IOS para
  solucionar estas vulnerabilidades. Consulte las seccion "Software
  Versions and Fixes" de cada uno de los boletines de seguridad de Cisco
  listados en el Apendice A para mayor informacion sobre las
  actualizaciones

    * Soluciones temporales

      Cisco ha publicado soluciones practicas temporales para VU#689326 y
  VU#583638. Consulte la seccion "Workarounds" de cada boletin de
  seguridad de Cisco listados en el Apendice A para mayor informacion.

      A los sitios que no puedan instalar una actualizacion de la version
  de IOS se les recomienda implementar estas soluciones temporales.


  IV. Apendices
  =============

  Referencias.

    * Boletin de Seguridad de Cisco: Paquetes creados de forma maliciosa
	causan una recarga en Ruteadores de Cisco -
	http://www.cisco.com/warp/public/707/cisco-sa-20050126-les.shtml

    * Boletin de Seguridad de Cisco: Multiples paquetes IPv6 creados de
	forma maliciosa causan una recarga -
	http://www.cisco.com/warp/public/707/cisco-sa-20050126-ipv6.shtml

    * Boletin de Seguridad de Cisco: Paquetes BGP malformados de IOS de
	Cisco causan recarga -
	http://www.cisco.com/warp/public/707/cisco-sa-20050126-bgp.shtml

    * Nota de vulnerabilidad VU#583638 -
	http://www.kb.cert.org/vuls/id/583638

    * Nota de vulnerabilidad VU#472582 -
	http://www.kb.cert.org/vuls/id/472582

    * Nota de vulnerabilidad VU#689326 -
	http://www.kb.cert.org/vuls/id/689326

    ---------------------------------------------------------------------
     Autores de la version original: Will Dormann, Chad Dougherty, y Damon
     Morda.
    ---------------------------------------------------------------------

     El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
     en la traduccion, elaboracion y revision de este Boletin de
     Seguridad a:

	    * Ruben Aquino Luna (raquino at seguridad.unam.mx)
	    * Fernando Zaragoza Hern?ndez (fzaragoz at seguridad.unam.mx)
    ---------------------------------------------------------------------

   Información
   ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

			http://www.us-cert.gov/

    La versión en español del documento se encuentra disponible en:

			http://www.cert.org.mx

    Para mayor información acerca de éste boletín de seguridad contactar a:

                               UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Cómputo
                              DGSCA - UNAM
                  E-Mail : unam-cert en seguridad.unam.mx
                          http://www.cert.org.mx


-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQfhgVnAvLUtwgRsVAQF89AgAqX/3EJaEH+hB7jDTeJjf6ytdxC4C91Oe
OjUDm71sgIgEeQNxJ2Nd4tLqJ/8cJFd2+ijMtgWqtvvLlhVGKR/sC7tEeWYUZw1o
nchUH+yuwDPlNDq3HXrgqwLKgOZ6SBrDF23bl3tGfwCegYggRorrSLmHdOH3KBdm
xckdh/UpuA8yVyOclLlDkuq2WXXqgETebWYwJ7M7HTfLouTSWq4RzUqRnsNj+u6e
6siS3NBGVhW9XtwEiSCwYY9Vha/ZX8r3qcDtroVGSFU3O8U6dX2ronC1TYNpSCuT
Y9gUu8v5NfVGSk56IBZCnDNySudF8mT3UMumUyplATCFAuZ6OUuN8g==
=TS9u
-----END PGP SIGNATURE-----




[Hilos de Discusión] [Fecha] [Tema] [Autor]