jueves, 13 de noviembre de 2008

Cinco parches para IOS

Navegando en el Internet, me encontre con una noticia un poco atrasada, es de abril de este año en la que comentan que Cisco comenzó el pasado día 26 de marzo con su nueva política de actualizaciones periódicas, con un lote de cinco parches de seguridad para su sistema operativo IOS (Internetwork Operating System).

Cinco parece una cifra razonable si tenemos en cuenta que las actualizaciones programadas por Cisco en su particular "Patch Wednesday" tendrán lugar una vez cada seis meses. Durante los anteriores 12 meses, el servicio de alertas SANA ha tenido constancia de un total de 11 problemas de seguridad que afectaron directamente a las distintas versiones de IOS.

A continuación se describen con un poco más de detalle los distintos problemas según las alertas proporcionadas por Cisco:

* Dos problemas de denegación de servicio a través de virtual private dial-up network (VPDN) en Cisco IOS cuando se usa Point-to-Point Tunneling Protocol (PPTP). La vulnerabilidad está documentada en el Cisco bug ID CSCdv59309 y afecta a los dispositivos Cisco IOS con versiones anteriores a la 12.3 y con VPDN habilitado.

* Múltiples vulnerabilidades en la característica Data-link Switching (DLSw) en Cisco IOS que podrían causar el reinicio del dispositivo o provocar fugas de memoria cuando se procesan paquetes UDP especialmente manipulados o paquetes IP Protocol 91 (denegación de servicio). La vulnerabilidad está documentada en el Cisco bug ID CSCsk73104 y afecta a todos los dispositivos Cisco IOS con versiones de IOS vulnerables y configurados para DLSw.

* Denegación de servicio en el software Cisco IOS que tenga Internet Protocol version 6 (IPv6) habilitado cuando ciertos servicios Internet Protocol version 4 (IPv4) User Datagram Protocol (UDP) estén corriendo al mismo tiempo. La vulnerabilidad está documentada en el Cisco bug ID CSCse56501 y afecta a los dispositivos Cisco IOS que tengan IPv6 y los servicios IPv4 basados en UDP habilitados. IPv6 no viene habilitado por defecto en Cisco IOS.

* Denegación de servicio en los dispositivos Cisco Catalyst 6500 Series y Cisco 7600 Router que ejecuten Cisco IOS basado en la versión 12.2. La vulnerabilidad podría ser aprovechada por un atacante remoto para evitar que entre tráfico a la interfaz afectada. El problema está documentado en el Cisco bug ID CSCsf12082 y para que un dispositivo sea vulnerable debe estar configurado para Sham-Link Open Shortest Path First (OSPF) y Multi Protocol Label Switching (MPLS) Virtual Private Networking (VPN). OSPF y MPLS no vienen activados por defecto.

* Fuga de datos a través de MVPN en Cisco IOS: Existe una vulnerabilidad en la implementación Cisco de Multicast Virtual Private Network (MVPN) que podría ser aprovechada por un atacante para crear estados multicast extra en los routers o recibir tráfico multicast desde otras VPN basadas en Multiprotocol Label Switching (MPLS) por medio de mensajes especialmente manipulados. La vulnerabilidad está documentada en el Cisco bug ID CSCse56501 y afecta a los dispositivos Cisco con IOS configurados para MVPN.

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar los diferentes problemas. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:

http://www.cisco.com/en/US/products/products_security_advisory09186a0080969887.shtml

Para ser honesto yo no sabía que sacaban estos parches para actualizar el IOS o blindar mas su seguridad, había escuchado de los parches para Windows y algunos productos de Microsoft pero no de Cisco, definitivamente es un mundo de cosas las que hay que aprender.

Saludos

No hay comentarios: