Un dispositivo Cisco que ejecute IOS y tenga habilitado el protocolo
BGP (Border Gateway Protocol) es vulnerable a un ataque de denegación
de servicio (DOS) mediante un paquete BGP mal construido.
El protocolo BGP no está habilitado por defecto, y debe ser configurado
para aceptar tráfico desde otro dispositivo explícitamente definido. A
menos que el tráfico malicioso parezca provenir desde la fuente
confiable configurada, puede resultar difícil inyectar el paquete mal
construido.
Un dispositivo Cisco afectado ejecutando una versión del software
Cisco IOS y tenga habilitado el protocolo BGP se reiniciará cuando
reciba un paquete BGP mal construido. Una explotación exitosa de forma
repetida de esta vulnerabilidad resulta en un ataque de denegación de
servicio.
El problema afecta a todos los dispositivos Cisco que ejecuten
cualquier versión de Cisco IOS no parcheada y configurados para rutado
BGP.
Cisco ha publicado una actualización del software Cisco IOS gratuita
para corregir esta vulnerabilidad. Que puede obtenerse a través del
sitio web de Cisco Software Center en
http://www.cisco.com/tacpage/sw-center.
antonior@hispasec.com
Más información:
Cisco Security Advisory: Cisco IOS Malformed BGP Packet Causes Reload
http://www.cisco.com/warp/public/707/cisco-sa-20040616-bgp.shtml
Deja una respuesta