jueves, 21 de septiembre de 2006

Acceso no autorizado a Cisco IOS a través de la cadena de comunidad DOCSIS

Se ha identificado una vulnerabilidad en Cisco IOS de Cisco IAD2400
Series, 1900 Series Mobile Wireless Edge Routers y Cisco VG224 Analog
Phone Gateway que puede ser aprovechada por atacantes remotos para
obtener acceso no autorizado a un dispositivo vulnerable.

El fallo se debe a un error de diseño por el que la cadena de
comunidad por defecto incrustada "cable-docsis" del protocolo SNMP,
(Simple Network Management Protocol) y utilizada para las interfaces
que acaten Data Over Cable Service Interface Specification (DOCSIS),
puede estar habilitada inadvertidamente para dispositivos configurados
para administrar SNMP. Como consecuencia existiría una cadena de
comunidad de escritura y lectura que estaría habilitada y sería
conocida, lo que permite a atacantes obtener acceso privilegiado a un
dispositivo vulnerable.

Los dispositivos vulnerables son:
* Cisco IAD2430 Integrated Access Device
* Cisco IAD2431 Integrated Access Device
* Cisco IAD2432 Integrated Access Device
* Cisco VG224 Analog Phone Gateway
* Cisco MWR 1900 Mobile Wireless Edge Router
* Cisco MWR 1941 Mobile Wireless Edge Router

Los confirmados no vulnerables:
* Cisco IAD2420 Integrated Access Device
* Cisco IAD2421 Integrated Access Device
* Cisco IAD2423 Integrated Access Device
* Cisco IAD2424 Integrated Access Device

Como contramedida, se puede deshabilitar el servidor snmp si no se usa
con el comando:
no snmp-server

o controlar el acceso al servidor para redes confiables.

Cisco creará software específico para solventar el problema, pero no
está disponible aún. Para conocer qué versiones de IOS son
vulnerables, se puede visitar:
http://www.cisco.com/warp/public/707/cisco-sa-20060920-docsis.shtml


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Cisco Security Advisory: DOCSIS Read-Write Community String Enabled in Non-DOCSIS Platforms
http://www.cisco.com/warp/public/707/cisco-sa-20060920-docsis.shtml