Se han descubierto recientemente dos nuevas vulnerabilidades en el
cortafuegos PIX de Cisco. La primera de ellas puede permitir a un
usuario remoto establecer, en circunstancias muy concretas, una sesión
VPN no autorizada. La segunda vulnerabilidad puede permitir a un usuario
remoto detener inesperadamente el cortafuegos.
Cisco ha publicado un aviso para informar de la existencia de dos
vulnerabilidades en su cortafuegos PIX.
La primera de estas vulnerabilidades se encuentra en el mecanismo
utilizado por PIX para establecer las redes privadas virtuales (VPN).
Cuando un usuario, previamente autenticado, establece una sesión VPN, el
cortafuegos crea una asociación de seguridad (SA) entre el identificador
de usuario y la dirección IP.
Si un atacante es capaz de bloquear una conexión establecida de un
usuario y establecer él una conexión contra el cortafuegos PIX,
utilizando la misma dirección IP del usuario, podrá establecer una
sesión VPN disponiendo únicamente de las credenciales PSK o la
contraseña de grupo.
Esta vulnerabilidad afecta a las versiones de PIX anteriores a la 6.0.3
y a la 6.1.3.
La segunda vulnerabilidad es un posible desbordamiento de búfer en el
momento de procesar el tráfico HTPP con peticiones de autenticación
contra un servidor de autenticación TACACS+ o RADIUS. En determinadas
circunstancias, una petición de autenticación especialmente diseñada
puede provocar el desbordamiento de búfer, provocando la detención
inesperada del cortafuegos.
Las versiones de PIX afectadas por este problema son la 5.2.8 y
anteriores, la 6.0.3 y anteriores, la 6.1.3 y anteriores y la 6.2.1 y
anteriores.
Según informa Cisco, estas dos vulnerabilidades sólo pueden ser
eliminadas instalando las versiones actualizadas del software PIX: 5.2.9
o posterior, 6.0.4 o posterior, 6.1.4 o posterior y 6.2.2 o posterior.
xavi@hispasec.com
Deja una respuesta