Parece ser que nadie está libre de los problemas por desbordamiento de buffer (buffer overflow en version internacional), ahora los afectados son los routers de la prestigiosa firma Cisco (http://www.cisco.com).
Según informa la propia compañía todos aquellos dispositivos en los cuales la versión instalada de su sistema operativo sea superior a la 9.1 están afectados por este problema. De tal forma que un usuario malicioso podría conseguir aprovechar el error para hacer que el router desvelara la password de administrador y de esta forma hacerse con el control de toda la red.
El problema parece radicar en la posibilidad de que cualquier intruso que consiga acceso al login del dispositivo IOS Cisco obtenga fragmentos de texto introducidos por el usuario anterior del router. Este texto puede contener información sensible, incluyendo la posibilidad de incluir la password. Esta vulnerabilidad solo expone el texto introducido en los prompts del propio dispositivo, los contenidos de los paquetes de datos transmitidos por el router no estan expuestos.
La mejor forma de comprobar si el sistema está afectado por el problema es usar el comando «show version». Si la versión del sistema es la 9.1 o superior, será conveniente ponerse en contacto con Cisco para obtener el parche que soluciona el problema. Aunque según la propia compañía el problema afecta a la gran mayoría de los sistemas Cisco IOS.
La vulnerabilidad puede ser explotada directamente desde la consola, conexión asíncrona (incluyendo conexión por módem), conexiones telnet, X.29, o de cualquier otro tipo.
Curiosamente serán aquellos sitios con una política de passwords más fuerte los que están más expuestos al problema. Si un sitio cambia su password cada semana o cada quince días, será mucho más fácil para un atacante conseguir datos del momento en que se cambió la password, obteniendo de esta forma la nueva contraseña.
Cisco ofrece actualizaciones gratuitas del software para remediar esta vulnerabilidad a todos sus clientes (independientemente de sus contratos con la compañía).
Más información:http://www.cisco.com/warp/public/770/ioshist-pub.shtml
Deja una respuesta