La vulnerabilidad consiste en un error en la implementación del protocolo VTP (VLAN Trunking Protocol) en IOS y CatOS al procesar paquetes VTP enviados desde la red local, independientemente si el dispositivo opera en modo cliente o servidor. Un atacante remoto podría provocar que el dispositivo deje de responder mediante un paquete VTP especialmente manipulado.
Para la realización exitosa del ataque, es necesario que el paquete VTP se reciba a través de una interfaz de red configurada como trunk port.
Los productos afectados son:
* Dispositivos que ejecuten versiones de IOS o CatOS afectadas y que tengan configurada la función VTP como servidor o cliente.
* Dispositivos que ejecuten versiones de IOS o CatOS afectadas con módulos de switch ethernet para la series de routers 1800, 2600, 3600, 3700 y 3800 que tengan configurada la función VTP como servidor o cliente..
Los dispositivos que ejecuten la versión 3 del protocolo VTP o estén configurados en modo transparente no se ven afectados por este fallo.Más Información:
Cisco Security Response: Cisco VLAN Trunking Protocol Vulnerability
http://www.cisco.com/warp/public/707/cisco-sr-20081105-vtp.shtml
No hay comentarios:
Publicar un comentario