Controlado desde el
19/10/97 por NedStat
|
IOS Cisco vulnerable a ataques a través de paquetes IPv4
|
|
VSantivirus No. 1107 Año 7, Sábado 19 de julio de 2003
IOS Cisco vulnerable a ataques a través de paquetes IPv4
http://www.vsantivirus.com/vul-ioscisco-ipv4.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Cisco Systems ofrece soluciones de conectividad para redes, tanto de hardware como de software, como por ejemplo Cisco IOS, un sistema operativo que brinda servicios de conectividad para que las aplicaciones trabajen en ambientes de red.
Recientemente se ha descubierto una vulnerabilidad en el tratamiento de paquetes de datos en las versiones 11.x y 12.x de Cisco IOS. La explotación de esta vulnerabilidad puede provocar que el sistema deje de procesar el tráfico que llegue a él.
Todos los dispositivos Cisco que ejecuten software Cisco IOS y se encuentren configurados para procesar paquetes del protocolo IPv4 son vulnerables a esta falla.
IPv4 es el protocolo de direccionamiento de Internet que hace posible la interconexión con cada computadora o recursos conectado a la red. Desarrollado en 1975, está basado en las direcciones IP convencionales, formadas por cuatro grupos de 8 bits (32 bits).
Enviando a la interface de un dispositivo vulnerable, ciertos paquetes de ese protocolo construidos maliciosamente, un intruso puede causar que el dispositivo deje de procesar todo el tráfico de paquetes que tenga como destino el ruteador, incluyendo paquetes de protocolo de ruteo y paquetes ARP.
Ninguna alarma será mostrada, y el ruteador no se reiniciará al estado correcto por si solo. Esta advertencia puede afectar a todos los dispositivos que ejecuten software IOS Cisco.
Esta falla es muy grave, ya que ha sido publicado un exploit para aprovechar esta vulnerabilidad, lo que facilita a un atacante interrumpir la operación normal de cualquier sistema vulnerable, causando denegación de servicio (DoS). Esto incluye muchos sistemas conocidos de Internet.
La solución es aplicar el parche que Cisco describe en su boletín de seguridad:
http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml
Mientras tanto, se puede minimizar el riesgo, utilizando como control las llamadas "Listas de Acceso", o ACL (Access Control Lists). El correcto uso de ACL dependerá de la topología de cada red, y podría degradar el rendimiento en algunos casos concretos (ver Referencias).
Referencias:
Cisco Security Advisory:
Cisco IOS Interface Blocked by IPv4 Packets
http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml
Sobre ACL (Access Control Lists):
http://www.cisco.com/warp/public/707/racl.html
http://www.cisco.com/warp/public/707/iacl.html
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|