[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]

[Hilos de Discusión] [Fecha] [Tema] [Autor]

[Sop.Tec.LinuxPPP] Boletin de Seguridad UNAM-CERT 2004-023 "Vulnerabilidad en la Cola de Procesamiento de Entrada del IOS de Cisco"



-----BEGIN PGP SIGNED MESSAGE-----

   --------------------------------------------------------------------
                             UNAM-CERT

                Departamento de Seguridad en Computo

                            DGSCA - UNAM

               Boletín de Seguridad UNAM-CERT 2004-023

   Vulnerabilidad en la Cola de Procesamiento de Entrada del IOS de Cisco

  ----------------------------------------------------------------------

    El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
    incidentes de Seguridad en Cómputo, ha emitido éste boletín donde
    informa de la existencia de una vulnerabilidad en la forma en que el
    software IOS (Internetwork Operating System) de Cisco procesa
    paquetes DHCP. La explotación de esta vulnerabilidad podría permitir
    una negación de servicio. El procesamiento de paquetes DHCP está
    habilitado de forma predeterminada.


    Fecha de liberación: 	11 de Noviembre de 2004

    Ultima Revisión: 		--------------

    Fuente: 			CERT/CC y diversos reportes de Equipos de
				Respuesta a Incidentes, así como Foros y
				Listas de Discusión.


   Sistemas Afectados
   ==================

   *  Ruteadores, switches y tarjetas de línea de Cisco ejecutando
    versiones vulnerables de IOS.

    Las siguientes versiones de IOS son afectadas:

        * 12.2(18)EW
        * 12.2(18)EWA
        * 12.2(18)S
        * 12.2(18)SE
        * 12.2(18)SV
        * 12.2(18)SW
        * 12.2(14)SZ


    I. Descripción
    ==============

    El servicio de DHCP <http://www.ietf.org/rfc/rfc2131.txt> (Dynamic
    Host Configuration Protocol) proporciona un medio para distribuir
    información de configuración a servidores en una red TCP/IP. El IOS
    (Internetwork Operating System) de Cisco contiene una vulnerabilidad
    que permite que paquetes DHCP malformados causen que un dispositivo
    afectado detenga el procesamiento de tráfico de red entrante.

    Los ruteadores, switches y tarjetas de línea de Cisco proporcionan
    soporte para el procesamiento de paquetes DHCP. Los dispositivos de
    Cisco pueden actuar como un servidor DHCP, proporcionando
    información de configuración de servidor a los clientes, o pueden
    reenviar requerimientos DHCP y BootP como un agente de relay. Los
    dispositivos afectados tienen el servicio de DHCP habilitado de
    forma predeterminada y aceptarán y procesarán paquetes DHCP
    entrantes. Cuando un paquete DHCP es recibido, este es colocado en
    una cola de entrada para que pueda ser procesado. Los paquetes DHCP
    que no pueden ser enviados podrían permanecer en la cola si éstos
    son creados de forma maliciosa. Cuando la cola se llena, el
    dispositivo deja de aceptar todo el tráfico en ésta interfaz, no
    solo el tráfico DHCP.

    El servicio de DHCP está habilitado de forma predeterminada en IOS.
    El DHCP puede solamente ser deshabilitado cuando el comando /no
    service dhcp/ es especificado en la ejecución de configuración.
    Cisco hace notar lo siguiente en su boletín
    <http://www.cisco.com/warp/public/707/cisco-sa-20041110-dhcp.shtml>:

        "Los ruteadores de Cisco están configurados para procesar y
        aceptar paquetes DHCP de forma predeterminada, por lo tanto el
        comando *service dhcp* no aparecerá en la ejecución de la
        pantalla de configuración, y solo el comando para deshabilitar
        la característica, *no service dhcp*, aparecerá en la ejecución
        de la pantalla de configuración cuando la característica está
        deshabilitada. La vulnerabilidad está presente,
        independientemente si el servidor DHCP o las configuraciones del
        agente de relay están presentes en los productos afectados. La
        única configuración requerida para esta vulnerabilidad en las
        versiones afectadas en la falta del comando *no service dhcp."

    Cisco esta dando seguimiento a este problema con el identificador
    CSCee50294. El US-CERT está dando seguimiento a éste problema como
    la Nota de Vulnerabilidad VU#630104
    <http://www.kb.cert.org/vuls/id/630104>.


    II. Impacto
    ===========

    Al enviar un paquete DHCP especialmente diseñado a un dispositivo
    afectado, un intruso remoto no autentificado podría causar que el
    dispositivo detenga el procesamiento de tráfico entrante a la red.
    La explotación repetida de esta vulnerabilidad podría ocasionar una
    condición de negación de servicio ininterrumpida. Para regresar a su
    funcionalidad normal, el dispositivo debe ser reiniciado para
    limpiar la cola de entrada en la interfaz.


    III. Solución
    =============

        * Actualizar a versiones no vulnerables de IOS

          Cisco ha publicado información detallada
          <http://www.cisco.com/warp/public/707/cisco-sa-20041110-dhcp.shtml>
          acerca del software de actualización del IOS de Cisco para
          corregir esta vulnerabilidad. Se recomienda a los
          administradores de sistemas actualizar a una de las versiones
          no vulnerables. Para información adicional de versiones
          reparadas, por favor consulte la sección "Software Versions
          and Fixes
          <http://www.cisco.com/warp/public/707/cisco-sa-20041110-dhcp.shtml#software>"
          del Boletín de Seguridad de Cisco.

        * Soluciones Temporales

          Cisco recomienda una serie de soluciones temporales. Para
          obtener una lista de soluciones temporales, consulte el
          Boletín de Seguridad de Cisco
          <http://www.cisco.com/warp/public/707/cisco-sa-20041110-dhcp.shtml>.


   Apéndice A. Referencias
   =======================

        * Nota de Vulnerabilidad VU#630104 -
          <http://www.kb.cert.org/vuls/id/630104>

        * Boletín de Seguridad de Cisco: "Cisco IOS DHCP Blocked
          Interface Denial-of-Service" -
          <http://www.cisco.com/warp/public/707/cisco-sa-20041110-dhcp.shtml>

    ------------------------------------------------------------------------
    Autor de la Versión Original:

    Jeff Havrilla, Damon Morda, y Jason Rafail
    <mailto:cert en cert org?subject=TA04-111B%20Feedback%20VU%23162451>.
    ------------------------------------------------------------------------
    El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo
    en la elaboración, revisión y traducción de este boletín a:

        * Fernando Zaragoza Hernández (fzaragoz en seguridad unam mx)
        * Jesús R. Jiménez Rojas (jrojas en seguridad unam mx)
    ------------------------------------------------------------------------

    Información
    ===========

    Éste documento se encuentra disponible en su formato original en la
    siguiente dirección:

        http://www.us-cert.gov/cas/techalerts/TA04-316A.html

    La versión en español del documento se encuentra disponible en:

        http://www.seguridad.unam.mx/
        http://www.unam-cert.unam.mx/Boletines/Boletines2004/boletin-UNAM-CERT-2004-023.html

    Para mayor información acerca de éste boletín de seguridad contactar a:

                               UNAM CERT
                   Equipo de Respuesta a Incidentes UNAM
                    Departamento de Seguridad en Cómputo
                              DGSCA - UNAM
                  E-Mail : unam-cert en seguridad.unam.mx
                          http://www.cert.org.mx
                        http://www.seguridad.unam.mx


- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM                     E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U.        Tel.: 5622-81-69  Fax: 5622-80-43
Del. Coyoacan                   WWW: http://www.seguridad.unam.mx
04510 Mexico D. F.              WWW: http://www.unam-cert.unam.mx


-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQEVAwUBQZQiiXAvLUtwgRsVAQFmGAf+NSBVuiGCicNBJTXjWgFEa2C2iPrIpsMr
HYozN/3+VzH0RPJisNyZA3/qbV4FJMN5nrHG5Te2IqxFFXEYNm2VCemLJqgrrMlV
/TqwC7316XFASAlBtgpd75HsX6MgConGReBHQRUxsq58GKdbg6/uhZbarFDYgYEE
+75a0jdM2lByO+oDu/uXqcTjiEju0DvMmGS27rKtk0Rf2fAQtGw35OyUR9djvws4
WV8mt90n8hFHiO+3aY7N4B7CcGz7BVSNwsggiJxbdVpB0SlMNKDZY1JxmLRL8E3U
b/+RBmjj6kYzOOzPm76O8AC2V7dg+mguc+2YnwOSLOc6h8+5ctAKMA==
=7TXo
-----END PGP SIGNATURE-----




[Hilos de Discusión] [Fecha] [Tema] [Autor]