Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

Solicitud GET de 2 GB vuelve vulnerable a Cisco IOS
 
VSantivirus No. 1130 Año 7, Lunes 11 de agosto de 2003

Solicitud GET de 2 GB vuelve vulnerable a Cisco IOS
http://www.vsantivirus.com/vul-ioscisco-get.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy



Si el servidor HTTP (Hypertext Transfer Protocol) se encuentra habilitado en Cisco IOS, el sistema puede ser vulnerable a una solicitud HTTP GET maliciosamente construida que contenga dos gigabytes de datos (2 GB).

Esta condición provocará que el router se recargue con una condición de desbordamiento de búfer, que puede ser aprovechada para la ejecución de código en forma arbitraria en el sistema.

Cisco IOS es un sistema operativo de Cisco Systems, que brinda servicios de  conectividad para que las aplicaciones trabajen en ambientes de red, y complementa las soluciones de hardware de la empresa (routers y switches).

El servidor HTTP está habilitado en Cisco IOS, si existe la IP de un servidor HTTP presente en la configuración.

Son afectados todas las versiones de Cisco IOS, excepto la 12.3 y la 12.3T.

Cisco PIX Firewall y el software CatOS de los productos Cisco Catalyst, tampoco son vulnerables.

Esta vulnerabilidad ha sido solucionada o lo será en poco tiempo, en las versiones de Cisco IOS afectadas (12.0S, 12.1, 12.1E, 12.2, 12.2T, 12.2JA).

Una solución alternativa es permitir el acceso al servicio HTTP, únicamente a una lista de hosts o redes determinadas.

La sintaxis para este comando para routers y switches que ejecuten Cisco IOS es la siguiente:

  ip http access-class [número]

  access-list [número] permit host [host autorizado #1]
  access-list [número] permit host [host autorizado #2]
  [...]
  access-list [número] deny any

El [número] de sesión válido está en el rango de 1 a 99.

Existe un exploit que demuestra la vulnerabilidad.


Más información (Cisco):

http://www.cisco.com/warp/public/707/cisco-sn-20030730-ios-2gb-get.shtml




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS