Se publican tres vulnerabilidades que afectan a Cisco IOS
Cisco ha publicado tres anuncios de vulnerabilidades para su sistema operativo IOS. Estos fallos permiten desde la denegación de servicio (provocar que un dispositivo deje de responder) hasta, potencialmente, ejecutar código arbitrario en el sistema afectado.
Cisco no ha dado excesivos detalles sobre los problemas, pero ha publicado una tabla completa de sistemas afectados y versiones parcheadas (no todas disponibles por el momento). También, en las páginas oficiales, se pueden encontrar las contramedidas necesarias para mitigar o anular el efecto de un posible ataque.
El primer fallo se produce a la hora de procesar una cabecera de enrutamiento IPv6 Type 0 y puede hacer que el dispositivo deje de responder. Para disparar la vulnerabilidad el paquete debe estar destinado a cualquiera de las direcciones IPv6 definidas en el dispositivo. El tipo de paquete exacto no es relevante (TCP, ICMP, UDP…) puesto que la vulnerabilidad se da en la capa IP.
IPv6 no está activado por defecto. Los identificadores Cisco para esta vulnerabilidad son http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsd40334 y http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsd58381
Parte de la gama Cisco IOS 12.x se ve afectada. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/en/US/products/products_security_advisory09186a00807cb0fd.shtml
El segundo error se debe a un fallo en la implementación de varios protocolos en Cisco IOS. Un atacante podría enviar tráfico IPv4 especialmente manipulado destinado (no que pase a través de) al dispositivo Cisco IOS y hacer que deje de responder y potencialmente, ejecutar código arbitrario. Paquetes pertenecientes a los protocolos Internet Control Message Protocol (ICMP), Protocol Independent Multicast version 2 (PIMv2), Pragmatic General Multicast (PGM), o URL Rendezvous Directory (URD) con la opción IP en la cabecera del paquete especialmente manipulada, podrían desencadenar el problema. Este es el problema considerado como más grave.
El identificador de bug Cisco es:
http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCec71950 y http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCeh52410 para Cisco IOS XR
Toda la gama Cisco IOS 9.x, 10.x, 11.x y 12.x se ve afectada, así como la gama 2.x y 3.x de IOS XR. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/en/US/products/products_security_advisory09186a00807cb157.shtml
El tercer fallo se debe también a un fallo en la implementación TCP de Cisco IOS. Un atacante podría enviar tráfico IPv4 especialmente manipulado destinado (no que pase a través de) al dispositivo Cisco IOS y hacer que el dispositivo filtre una pequeña cantidad de memoria. Si se repite la acción de forma continuada, la memoria se agotaría y el dispositivo dejaría de responder por agotamiento de recursos. Paquetes TCP con una dirección fuente falsificada podrían provocar la filtración.
El identificador de bug Cisco es: http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCek37177
Toda la gama Cisco IOS 9.x, 10.x, 11.x y 12.x se ve afectada. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/warp/public/707/cisco-sa-20070124-crafted-tcp.shtml