[Previo por Fecha] [Siguiente por Fecha] [Previo por Hilo] [Siguiente por Hilo]
[Hilos de Discusión] [Fecha] [Tema] [Autor]-----BEGIN PGP SIGNED MESSAGE-----
------------------------------------------------------------------
UNAM-CERT
Departamento de Seguridad en Computo
DGSCA- UNAM
BoletÃn de Seguridad UNAM-CERT 2003-015
Bloqueo de Interfaces en dispositivos con IOS Cisco a través de
paquetes IPv4.
------------------------------------------------------------------------
El *CERT/UNAM-CERT*, a través de sus equipos de respuesta a
incidentes de Seguridad en Cómputo, han emitido éste boletÃn en el
cual se informa sobre un potencial ataque de DOS sobre dispositivos
que ejecuten software IOS Cisco.
Fecha de Liberación: 17 de Julio de 2003
Ultima Revisión: ------------------
Fuente: CERT/CC y diversos reportes de Equipos de
Respuesta a Incidentes, foros de
discusion, grupos de noticias, etc.
SISTEMAS AFECTADOS
------------------
* Todos los dispositivos Cisco que ejecuten software Cisco IOS y
se encuentren configurados para procesar paquetes del
protocolo (IPv4).
DESCRIPCIÃ?N
-----------
El IOS Cisco es un sistema operativo especializado en la
operación de red. Una vulnerabilidad en el IOS puede permitir
a un intruso ejecutar una ataque de negación de servicios en
contra de un dispositivo vulnerable, Cisco ha publicado una
advertencia en este sentido, disponible en
http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtm
recomendamos fuertemente a los usuarios de IOS visitar el
sitio y leer este documento y realizar las acciones apropiadas.
El CERT/CC esta realizando el seguimiento a través del
VU#411332 <http://www.kb.cert.org/vuls/id/411332>. Este número
de referencia corresponde a la candidatura CAN-2003-0567 del CVE.
IMPACTO
-------
Enviando ciertos paquetes especiales IPv4 a una interfaz de un
dispositivo vulnerable, un intruso puede causar que el
dispositivo pare el procesamiento de paquetes destinados a
dicha interfaz, del boletin de Cisco:
"Un dispositivo que reciba estos paquetes especiales IPv4
forzará que la interfaz pare el tráfico. El dispositivo detendra
el tráfico de paquetes que tenga como destino el ruteador,
incluyendo paquetes de protocolo de ruteo y paquetes ARP.
Ninguna alarma sera disparada, el ruteador no se reinicia al
estado correcto por si solo. Esta advertencia puede afectar a
todos los dispositivos que ejecuten software IOS Cisco.
SOLUCIÃ?N
---------
* Aplicar el parche para Cisco.
Aplicar el parche descrito en el boletin de Cisco
<http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml#fixes>.
Antes de aplicar el parche puedes mitigar el riesgo de esta
vulnerabilidad a través del uso de Listas de Acceso (access
control lists - ACLs). El correcto uso de ACLs depende de la
topologÃa de la red en cuestion. Adicionalmente, las ACL
pueden degradar el desempeño de algunos sistemas. Recomendamos
revisar los siguientes documentos antes de aplicar los ACLS.
o http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml#workarounds
o http://www.cisco.com/warp/public/707/racl.html
o http://www.cisco.com/warp/public/707/iacl.html
------------------------------------------------------------------------
El CERT/UNAM-CERT agradece a Cisco por notificarnos acerca de
este problema y la ayuda proporcionada para la elaboración de
este boletin.
------------------------------------------------------------------------
Autor versión original: * Art Manion.
El *Departamento de Seguridad en Cómputo/UNAM-CERT* agradece el
apoyo en la elaboración, revisión y traducción de éste boletÃn a:
* Alejandro Nun~ez Sandoval(anunez en seguridad unam mx)
------------------------------------------------------------------------
INFORMACIÃ?N
-----------
Ã?ste documento se encuentra disponible en su formato original
en la siguiente dirección:
http://www.cert.org/advisories/CA-2003-15.html
http://www.seguridad.unam.mx (espan~ol)
http://www.unam-cert.unam.mx (espan~ol)
Para mayor información acerca de éste boletÃn de seguridad
contactar a:
UNAM CERT
Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Computo
DGSCA - UNAM
E-Mail : unam-cert en seguridad unam mx
http://www.unam-cert.unam.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel : 56 22 81 69
Fax : 56 22 80 43
- --
Juan Carlos Guel Lopez
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
DGSCA, UNAM E-mail: unam-cert en seguridad unam mx
Circuito Exterior, C. U. Tel.: 5622-81-69 Fax: 5622-80-43
Del. Coyoacan WWW: http://www.seguridad.unam.mx
04510 Mexico D. F. WWW: http://www.unam-cert.unam.mx
-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8
iQEVAwUBPxZYEXAvLUtwgRsVAQHZWAf+K24r3vaLkwX1pGbAzmkUMw5YNMgjDd+X
hUTpqmwwzzZP8jhSzfQX+oXABWGH2XfTGEwPM+wyzsx56yEBsbBpm21tpd8f8/oP
3Ms4hlb0M/qNdXxmbAdT05dVQj/WNBss4oabLWFu8EpKbbOt10SH8lv/S8GtBqzF
PBNeqUtVqDPQSsDGk8/GhNcdYOc5l9Gm4D6/4LxhT4VNy47YfHMzDEWejJrxZa3M
cF/Vk1ALVFvXHHni8Qhb8dQU2n0kd5ab1eOAo566/ruM2mQ5S8/0zIVjZ32crjRc
WFU9qUDrVw6W2MgQQkoonFVufpx/f4x3cLoZLVtfZG46M6uBOlRyuw==
=qbE2
-----END PGP SIGNATURE-----
Lista de correo linux en opensource org mx
Preguntas linux-owner en opensource org mx
http://www.opensource.org.mx/