Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

Controlado desde el
19/10/97 por NedStat

IOS Cisco vulnerable a ataques a través de paquetes IPv4
 
VSantivirus No. 1107 Año 7, Sábado 19 de julio de 2003

IOS Cisco vulnerable a ataques a través de paquetes IPv4
http://www.vsantivirus.com/vul-ioscisco-ipv4.htm

Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy



Cisco Systems ofrece soluciones de conectividad para redes, tanto de hardware como de software, como por ejemplo Cisco IOS, un sistema operativo que brinda servicios de conectividad para que las aplicaciones trabajen en ambientes de red.

Recientemente se ha descubierto una vulnerabilidad en el tratamiento de paquetes de datos en las versiones 11.x y 12.x de Cisco IOS. La explotación de esta vulnerabilidad puede provocar que el sistema deje de procesar el tráfico que llegue a él.

Todos los dispositivos Cisco que ejecuten software Cisco IOS y se encuentren configurados para procesar paquetes del protocolo IPv4 son vulnerables a esta falla.

IPv4 es el protocolo de direccionamiento de Internet que hace posible la interconexión con cada computadora o recursos conectado a la red. Desarrollado en 1975, está basado en las direcciones IP convencionales, formadas por cuatro grupos de 8 bits (32 bits).

Enviando a la interface de un dispositivo vulnerable, ciertos paquetes de ese protocolo construidos maliciosamente, un intruso puede causar que el dispositivo deje de procesar todo el tráfico de paquetes que tenga como destino el ruteador, incluyendo paquetes de protocolo de ruteo y paquetes ARP.

Ninguna alarma será mostrada, y el ruteador no se reiniciará al estado correcto por si solo. Esta advertencia puede afectar a todos los dispositivos que ejecuten software IOS Cisco.

Esta falla es muy grave, ya que ha sido publicado un exploit para aprovechar esta vulnerabilidad, lo que facilita a un atacante interrumpir la operación normal de cualquier sistema vulnerable, causando denegación de servicio (DoS). Esto incluye muchos sistemas conocidos de Internet.

La solución es aplicar el parche que Cisco describe en su boletín de seguridad:
http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml

Mientras tanto, se puede minimizar el riesgo, utilizando como control las llamadas "Listas de Acceso", o ACL (Access Control Lists). El correcto uso de ACL dependerá de la topología de cada red, y podría degradar el rendimiento en algunos casos concretos (ver Referencias).


Referencias:

Cisco Security Advisory:
Cisco IOS Interface Blocked by IPv4 Packets
http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml

Sobre ACL (Access Control Lists):
http://www.cisco.com/warp/public/707/racl.html
http://www.cisco.com/warp/public/707/iacl.html




(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2003 Video Soft BBS