viernes, 26 de septiembre de 2008

Ciclo de actualización de Cisco soluciona 16 vulnerabilidades en IOS

Cisco cumple su segundo ciclo de actualizaciones bianuales desde que anunciara su nueva estrategia de publicación de parches. Desde marzo publica sus actualizaciones de seguridad cada seis meses, en el cuarto miércoles de marzo y el cuarto miércoles de septiembre. En esta ocasión, ha publicado 12 boletines que solucionan 16 vulnerabilidades. Todas ellas, como mínimo, son de carácter "importante".

En su ciclo anterior Cisco publicó 5 boletines. En estos 6 meses ha acumulado 16 vulnerabilidades y, con el objetivo de facilitar la vida a los administradores, ha publicado parches para todas ellas en una sola tanda. No se tiene constancia de que los fallos hayan estado siendo aprovechados por atacantes, aunque la trivialidad para explotar algunas de estas nuevas vulnerabilidades apunta a que pueden comenzar a serlo en breve.

Uno de estos fallos en concreto, recibe un 10 en la puntuación base de CVSS. CVSS (Common Vulnerability Scoring System) es un estándar que gradúa objetivamente la severidad de las vulnerabilidades de manera estricta a través de fórmulas establecidas. Esto significa que alcanza la máxima severidad, teniendo en cuenta incluso la facilidad de explotación del fallo.

Además de aplicar los parches, es posible aplicar algunas sencillas contramedidas para evitar que las vulnerabilidades sean aprovechadas. Una forma de mitigar uno de los fallos más graves es modificar la "comunity string" del protocolo SNMP. Otra es especificar explícitamente los vecinos del protocolo PIM (Protocol Independent Multicast).

En cualquier caso, se recomienda revisar el apartado de "Más información" y aplicar los parches correspondientes cuanto antes.

Teniendo en cuenta las más graves primero, realizamos una breve descripción de los problemas:

* Una actualización para Cisco uBR10012 que corrige un error en el acceso SNMP que podría permitir a un atacante remoto hacerse con el control del dispositivo. La vulnerabilidad consiste en la no verificación de restricciones SNMP en la comunicación con un modulador de radio al ser configurado para redundancia de línea.

* Dos fallos en la implementación de PIM (Protocol Independent Multicast) que podrían permitir a un atacante remoto efectuar una denegación de servicio a través de paquetes PIM especialmente manipulados.

* Un error en SCCP (Skinny Call Control Protocol) que podría permitir a un atacante remoto provocar una denegación de servicio. La vulnerabilidad consiste en un error al procesar una serie de mensajes SCPP fragmentados.

* Un error en Cisco IOS firewall AIC (Application Inspection Control) que podría permitir a un atacante remoto provocar una denegación de servicio. La vulnerabilidad está causada por un fallo en IOS firewall AIC al procesar un paquete de tránsito HTTP defectuoso, estando activas las reglas de filtrado HTTP por aplicación.

* IOS IPS (Intrusion Prevention System) podría permitir a un atacante remoto provocar una denegación de servicio. La vulnerabilidad se debe a un error en el motor de SERVICE.DNS al procesar determinado tráfico de red.

* MPLS (Multi Protocol Label Switching) y MFI (Forwarding Infrastructure) para Cisco IOS podrían permitir a un atacante remoto provocar una denegación de servicio. La vulnerabilidad está causada por un error en la implementación de MFI en Cisco IOS.

* Una vulnerabilidad en la gestión de VPNs (Virtual Private Network) que podría permitir a un atacante remoto acceder a información sensible. La vulnerabilidad está causada por un error al procesar redes privadas virtuales con MPLS (Multiprotocol Label Switching).

* Un error en la implementación de L2TP (Layer 2 Tunneling Protocol) que podría permitir a un atacante remoto provocar una denegación de servicio.

* Múltiples fallos de seguridad que podrían ser aprovechados por un atacante remoto para causar una denegación de servicio. Los fallos, no especificados, se encuentran en la implementación del protocolo SIP.

* Un fallo no especificado en el manejo de paquetes SSL de sesión que podría permitir a un atacante remoto no autenticado causar una denegación de servicio a través de paquetes SSL especialmente manipulados.


Sergio de los Santos
ssantos@hispasec.com


Más información:

Enlaces directo a los boletines:
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014ae.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a01556.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014ac.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014a9.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0148e.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a01545.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0157a.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a014b1.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0156a.shtml
http://www.cisco.com/en/US/product/products_security_advisory09186a0080a01562.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a01491.shtml
http://www.cisco.com/en/US/products/products_security_advisory09186a0080a0146c.shtml

07/03/2008 Cisco se apunta al carro de las alertas de seguridad programadas
http://www.hispasec.com/unaaldia/3422

No hay comentarios:

Publicar un comentario en la entrada