|
Cisco corrige definitivamente grave vulnerabilidad
|
|
VSantivirus No. 1947 Año 9, domingo 6 de noviembre de 2005
Cisco corrige definitivamente grave vulnerabilidad
http://www.vsantivirus.com/vul-cisco-021105.htm
Por Angela Ruiz
angela@videosoft.net.uy
El 27 de julio de 2005, una vulnerabilidad crítica en el sistema Cisco Internetwork Operating System (Cisco IOS), utilizado por Cisco en sus routers, era hecha publica en la conferencia de Black Hat (USA), por Michael Lynn, experto de seguridad y empleado hasta ese momento, de la compañía ISS (Internet Security Systems).
Este hecho tuvo características especiales, ya que Cisco intentó evitar la exposición de Lynn por todos los medios, incluso iniciando acciones legales contra su persona.
Pocos días después, Cisco publicó actualizaciones de su software que mitigaban el problema, considerado grave por Lynn porque podría ser explotado por un atacante remoto para ejecutar comandos arbitrarios o provocar una denegación de servicio. Un tema preocupante, teniendo en cuenta que la gran mayoría de las redes informáticas que forman Internet, están basadas en hardware de Cisco.
Finalmente, recién tres meses después, en noviembre de 2005, Cisco libera una actualización integral para esta vulnerabilidad, al mismo tiempo que confiesa que la misma, como aseguraba Lynn, puede permitir tomar el control de los routers fabricados por la compañía, comprometiendo seriamente a toda la red.
Cisco también advierte ahora, que el error podría explotarse remotamente para ejecutar comandos arbitrarios u ocasionar una denegación de servicio en los routers comprometidos.
El error se produce en los contadores de tiempo internos, que permiten la sobrescritura de la memoria usada por el software, permitiendo la ejecución de código.
La compañía aclara también, que en este tiempo no ha recibido ninguna clase de información sobre ataques que podrían haberse aprovechado de este fallo, a la vez que confirma que el exploit que Lynn mostró en la conferencia de julio, está disponible en Internet.
"En la mayoría de los casos, el desbordamiento provocado, sólo corromperá la memoria del sistema y activará el reinicio del mismo al ser detectada la corrupción por un proceso llamado 'Check Heaps'. Pero en un ataque exitoso, es factible la ejecución de código, sin que el sistema pueda reiniciarse inmediatamente.", advirtió la compañía.
Las actualizaciones ahora publicadas, agregan comprobaciones extras para garantizar la integridad de los contadores de tiempo del sistema, reduciendo la posibilidad de que se pueda ejecutar código de forma remota.
Una explotación exitosa del fallo, ocasionaría la caída y reinicio del router, por inconsistencias dentro de la memoria. Pero en ocasiones, es posible la sobrescritura de áreas críticas, ejecutándose código de forma remota.
El parche liberado en agosto, ofrecía una solución parcial al corregir un error en el proceso de los paquetes IPv6 (la versión 6 del Internet Protocol), que al ser modificados, podrían provocar un desbordamiento de la memoria heap (heap overflow), el área de memoria dinámica disponible para el uso de cada programa. Sin embargo, la actualización integral para este problema se retrasó hasta ahora, porque Cisco continuaba investigando el problema revelado por Lynn.
Están afectados por esta vulnerabilidad, todos los productos Cisco IOS del 12.0 al 12.4.
Cisco pide a quienes utilicen los productos vulnerables, a que se actualicen a las versiones corregidas lo más rápidamente posible.
Relacionados:
Grave vulnerabilidad en IOS de routers Cisco
http://www.vsantivirus.com/vul-cisco-310705.htm
Cisco Security Advisory:
IOS Heap-based Overflow Vulnerability in System Timers
http://www.cisco.com/warp/public/707/cisco-sa-20051102-timers.shtml
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|