domingo, 9 de noviembre de 2008

Denegación de servicio a través de paquetes VTP en Cisco IOS y CatOS

Cisco ha anunciado la existencia de una vulnerabilidad en Cisco IOS y CatOS que podría permitir a un atacante remoto provocar una denegación de servicio.

La vulnerabilidad consiste en un error en la implementación del protocolo VTP (VLAN Trunking Protocol) en IOS y CatOS al procesar paquetes VTP enviados desde la red local, independientemente si el dispositivo opera en modo cliente o servidor. Un atacante remoto podría provocar que el dispositivo deje de responder mediante un paquete VTP especialmente manipulado.

Para la realización exitosa del ataque, es necesario que el paquete VTP se reciba a través de una interfaz de red configurada como trunk port.

Los productos afectados son:

* Dispositivos que ejecuten versiones de IOS o CatOS afectadas y que tengan configurada la función VTP como servidor o cliente.

* Dispositivos que ejecuten versiones de IOS o CatOS afectadas con módulos de switch ethernet para la series de routers 1800, 2600, 3600, 3700 y 3800 que tengan configurada la función VTP como servidor o cliente..

Los dispositivos que ejecuten la versión 3 del protocolo VTP o estén configurados en modo transparente no se ven afectados por este fallo.


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Cisco Security Response: Cisco VLAN Trunking Protocol Vulnerability
http://www.cisco.com/warp/public/707/cisco-sr-20081105-vtp.shtml

No hay comentarios:

Publicar un comentario en la entrada