Se ha descubierto una vulnerabilidad en todos los dispositivos (routers y
switches) con software Cisco IOS con soporte SSH y en Switches
Catalyst 6000 con CatOS y Cisco PIX Firewall.
Todos los dispositivos (routers y switches) con software Cisco IOS
con soporte SSH, los switches Catalyst 6000 con CatOS y los Cisco PIX
Firewall se ven afectados por múltiples vulnerabilidades en el
protocolo SSH (Secure Shell). Los problemas son inherentes a la
versión de SSH 1.5 que es la que se encuentra implementada en
múltiples dispositivos Cisco.
Un atacante que consiga explotar las vulnerabilidades del protocolo
SSH puede llegar a insertar comandos arbitrarios en una sesión
establecida de SSH o conseguir información que le facilite la
realización de un ataque por fuerza bruta.
Es posible mitigar esta vulnerabilidad mediante la prevención,
intercepción o teniendo el control sobre el tráfico SSH.
Para switches Catalyst 6000 todas las vulnerabildiades quedan
eliminadas con las versiones 6.1(2.13), 6.2(0.111) and 6.3(0.7)PAN
de CatOS.
Para PIX Firewall se recomiendan las siguientes actualizaciones
dependiendo de la versión del software:
Para 5.2 se encuentra disponible la actualización a 5.2(5)203,
aunque se recomienda actualizar a 5.2.(6) disponible en agosto.
Para 5.2 se encuentra disponible la actualización a 5.3(1)202,
aunque se recomienda actualizar a 5.3.(1) disponible en agosto.
Para 6.0 se recomienda actualizar a 6.0(1) ya disponible.
Para el resto de productos, dada la cantidad de versiones
diferentes del software, se recomienda consultar la tabla
disponible en la dirección:
http://www.cisco.com/warp/public/707/SSH-multiple-pub.html
antonior@hispasec.com
Más información:
Aviso de seguridad de Cisco:
Cisco Security Advisory: Multiple SSH Vulnerabilities:
http://www.cisco.com/warp/public/707/SSH-multiple-pub.html
Deja una respuesta