Se ha descubierto una vulnerabilidad en CatOS de Cisco que permitiría a
usuarios maliciosos provocar una denegación de servicio en diversos
protocolos y servicios de dispositivos que utilicen dicho sistema.
El ataque de denegación de servicio consistiría en realizar conexiones
sin enviar el ACK habitual en la negociación de la comunicación TCP,
mandando en su lugar una respuesta especialmente modificada a tal efecto
para mover la conexión a un estado TCP no válido.
La explotación con éxito de la vulnerabilidad, que afecta a los
protocolos Telnet y HTTP, además del servicio SSH, provocaría la parada
y recarga del dispositivo afectado. El problema ha sido documentado con
los identificadores Cisco CSCec42751,C CSCed45576 y CSCed48590.
Los productos afectados son los siguientes:
* Catalyst series 6000
* Catalyst 5000 series
* Catalyst 4500 series
* Catalyst 4000 series
* Catalyst 2948G, 2980G, 2980G-A, 4912G – usar base de codificación de
Catalyst series 4000
* Catalyst 2901, 2902, 2926[T,F,GS,GL], 2948 – usar base de codificación
de Catalyst series 5000
* CatOS 8.xGLX (anterior a 8.3(2)GLX)
* CatOS 8.x (anterior a 8.2(2))
* CatOS 7.x (anterior a 7.6(6))
* CatOS 6.x (anterior a 6.4(9))
* CatOS 5.x (anterior a 5.5(20)
Se recomienda actualizar el software a la mayor brevedad posible. Los
clientes pueden descargar dicho software desde la siguiente dirección:
http://www.cisco.com/tacpage/sw-center/sw-lan.shtml
jcanto@hispasec.com
Más información:
Cisco CatOS Telnet, HTTP and SSH Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20040609-catos.shtml
Deja una respuesta