domingo, 9 de octubre de 2011

Múltiples vulnerabilidades en productos Cisco

Cisco ha anunciado una serie de vulnerabilidades que afectan al módulo Firewall Services Module (FWSM) de los switches Catalyst serie 6500 y los routers de la serie 7600 en las versiones 3.1.x, 3.2.x, 4.0.x, y 4.1.x.

Las vulnerabilidades pueden tener un impacto de denegación de servicio o salto de restricciones. Más detalles a continuación:

* Denegación de servicio a través de un error en los mensajes 'syslog'.

El error se encuentra en la implementación de un mensaje de log cuyo identificador es 302015. Cuando se genera este mensaje a causa del tráfico IPv6, puede ocurrir un fallo de memoria que conlleve una denegación de servicio. A esta vulnerabilidad se le ha asignado el identificador CVE-2011-3296.

* Denegación de servicio a través de 'Authentication Proxy'.

Existe un error en la autenticación para permitir el acceso a los usuarios de la red conocida como 'Authentication Proxy' o 'cut-through'. Cuando dicha autenticación se configura a través de los comandos 'aaa authentication match' o 'aaa authentication include', puede producirse una denegación de servicio si hay un elevado número de peticiones de autenticación. El identificador asignado a esta vulnerabilidad es el CVE-2011-3297.

* Salto de restricciones a través de TACACS+.

TACACS+ ('Terminal Access Controller Access Control System') es un protocolo utilizado para gestionar el acceso a servidores y dispositivos. A través de un error no especificado en la implementación de este protocolo, es posible eludir la autenticación de usuarios utilizando una respuesta TACACS+ especialmente manipulada. Su identificador es el CVE-2011-3298.

* Denegación de servicio a través del motor de inspección de SunRPC.

El motor de inspección habilita o deshabilita la inspección de aplicaciones para el protocolo SunRPC ('Sun Remote Procedure Call'). Se han publicado 4 vulnerabilidades que pueden causar la sobrecarga del dispositivo al procesar mensajes SunRPC especialmente manipulados cuando está activado el motor. Los identificadores asignados a estas vulnerabilidades son: CVE-2011-3299, CVE-2011-3300, CVE-2011-3301, y CVE-2011-3302.

* Denegación de servicio a través del motor de inspección ILS

El motor de inspección ILS ('Internet Locator Server') proporciona el servicio de traducción de direcciones de red o NAT ('Network Address TranslationT') al intercambiar información de directorios con el servidor ILS. Existe un error no especificado que puede sobrecargar el dispositivo al procesar mensajes ILS malformados cuando dicho motor está habilitado. Se le ha asignado el identificador CVE-2011-3303.

Las dos últimas series de vulnerabilidades, las de SunRPC e ILS, no se ven afectadas por el tráfico dirigido a estos dispositivos, sino únicamente por el tráfico de paso.

Por otra parte, las 3 últimas series de vulnerabilidades, aquellas que se refieren a TACACS+, SunRPC, e ILS, afectan además a los módulos Adaptive Security Appliances de Cisco ASA serie 5500 y ASA Services Module de Cisco Catalyst serie 6500, en las versiones 7.0.x, 7.1.x, 7.2.x, 8.0.x, 8.1.x, 8.2.x, 8.3.x, 8.4.x, y 8.5.x.

Los parches que solucionan estas vulnerabilidades se encuentran disponibles para su descarga en la página de Cisco.


Juan José Ruiz
jruiz@hispasec.com


Más información:

Cisco Security Advisory: Multiple Vulnerabilities in Cisco Firewall
Services Module
http://www.cisco.com/en/US/products/products_security_advisory09186a0080b97904.shtml

No hay comentarios:

Publicar un comentario en la entrada