En las últimas semanas se han detectado un gran número de
vulnerabilidades distintas en diversos sistemas Cisco. Este boletín
proporciona un resumen de las mismas.
* CISCO VPN 3000
El envío de un datagrama malicioso a un CISCO VPN 3000 puede provocar su
cuelgue, suponiendo un ataque de DoS (Denegación de servicio). Es
necesario reiniciar el sistema manualmente.
Las versiones afectadas son los modelos 3005, 3015, 3030, 3060 y 3080,
con versiones de sistema anteriores a la 2.5.2 (F).
El ataque puede realizarse enviando un datagrama con una opción IP
inválida. Debido a que se trata de una opción inválida, es preciso que
el atacante se encuentre en el mismo segmento de red local que el equipo
atacado, ya que si existiesen routers intermedios (por ejemplo,
Internet), filtrarían dichos datagramas inválidos.
Se recomienda a los usuarios de equipos Cisco VPN 3000 que actualicen
sus equipos a la versión 2.5.2 (F) del sistema.
Un segundo ataque permite reiniciar un CSS simplemente enviando una gran
cantidad de tráfico a los puertos SSL o Telnet, causando un DoS. Se
recomienda, nuevamente, actualizar los equipos a la versión 2.5.2 (F)
del sistema.
* CISCO Content Services:
Los equipos Cisco CSS 11050, CSS 11150 y CSS 11800, con versión de
sistema anterior a la 4.01B19s son susceptibles a un ataque que
posibilita que un usuario obtenga más privilegios de los asignados
pudiendo, por ejemplo, reconfigurar el sistema a su antojo.
Existe una segunda vulnerabilidad que permite que un usuario arbitrario
del sistema pueda reiniciar el equipo, causando un DoS, mediante un
desbordamiento de búfer a la hora de indicar un nombre de fichero.
Los administradores de estos equipos deben actualizar sus sistemas a la
versión 4.01B19s.
Estos equipos son conocidos tambien con el nombre de «ArrowPoint».
Una tercera vulnerabilidad, que afecta a las versiones de sistema
previas a la 4.01B23s y 4.10B13s permite que cualquier usuario del
sistema pueda leer y escribir cualquier fichero del dispositivo, a
través de FTP. Elo permite tomar el control absoluto del equipo.
Debe actualizarse el sistema a la versión 4.01B23s o 4.10B13s.
* Mejora de la ALEATORIZACIÓN TCP:
El sistema oiperativo de Cisco, el IOS, permite predecir el ISN (initial
Sequence Number) de una conexión TCP/IP. Ello permite montar ataques de
IP Spoofing en las conexiones hacia o desde dichos equipos.
Los detalles del problema y los pasos para solucionarlo se detallan en
el propio aviso de Cisco, cuya URL se muestra al final de este
documento.
* Ataque DoS a PIX:
Los Cisco PIX 515 y 520 son susceptibles a un ataque DoS (Denegación de
servicio) mediante una sobrecarga de peticiones de autentificación.
Se recomienda a los usuarios de cortafuegos PIX que actualicen sus
sistemas a la versión 5.3.1.
jcea@hispasec.com
Más información:
Cisco Security Advisory: VPN 3000 Concentrator IP Options Vulnerability:
http://www.cisco.com/warp/public/707/vpn3k-ipoptions-vuln-pub.shtml
Cisco Security Advisory: VPN3000 Concentrator TELNET Vulnerability:
http://www.cisco.com/warp/public/707/vpn3k-telnet-vuln-pub.shtml
Security Advisory: Cisco Content Services Switch Vulnerability:
http://www.cisco.com/warp/public/707/arrowpoint-cli-filesystem-pub.shtml
Cisco Security Advisory: Cisco Content Services Switch User Account
Vulnerability:
http://www.cisco.com/warp/public/707/arrowpoint-useraccnt-debug-pub.shtml
Cisco Security Advisory: Cisco Content Service Switch 11000 Series FTP
Vulnerability:
http://www.cisco.com/warp/public/707/arrowpoint-ftp-pub.shtml
Multiple Issues with Cisco Arrowpoint Switches:
http://www.atstake.com/research/advisories/2001/a013101-1.txt
Cisco Security Advisory: Cisco IOS Software TCP Initial Sequence Number
Randomization Improvements:
http://www.cisco.com/warp/public/707/ios-tcp-isn-random-pub.shtml
Cisco PIX TACACS+ Denial of Service Vulnerability:
http://www.securityfocus.com/bid/2551
Deja una respuesta