Un usuario malicioso podrá enviar una ataque específicamente creado a
través de SSL (Secure Sockets Layer) a los concentradores Cisco VPN
3000 que puede provocar el reinicio del dispositivo o la caída de
conexiones de usuario. La explotación repetida puede llegar a provocar
una condición de denegación de servicio (DoS).

Cisco anuncia como vulnerables la serie de concentradores VPN 3000 que
ejecuten el software 4.1.7.A y anteriores. La serie afectada incluye
los modelos 3005, 3015, 3020, 3030, 3060, 3080 y el Cisco VPN 3002
Hardware Client.

Secure Sockets Layer (SSL) es un protocolo que se emplea para el
cifrado de datos que se envían en una sesión TCP. En los productos
Cisco el uso de SSL se centra principalmente en el servicio https para
el que el puerto por defecto es el 443. Cisco no ha ofrecido detalles
adicionales del problema, salvo que sus efectos pueden permitir a un
atacante el envío de paquetes https que provoquen el reinicio del
dispositivo afectado o la pérdida de conexiones de usuarios.

Los productos afectados solo serán vulnerables si tienen activo el
servicio https, configuración que no se encuentra activa por defecto y
debe habilitarse de forma manual. Los concentradores afectados no son
vulnerables por transmitir tráfico https, los paquetes maliciosos
deben estar dirigidos al propio dispositivo para explotar la
vulnerabilidad.

Los usuarios de la serie Cisco VPN 3000 pueden actualizarse a la
versión 4.1.7.B o posterior para resolver la vulnerabilidad.

Antonio Ropero
antonior@hispasec.com

Más información:

Cisco VPN 3000 Concentrator Vulnerable to Crafted SSL attack
http://www.cisco.com/warp/public/707/cisco-sa-20050330-vpn3k.shtml

Compártelo: