Whitepaper - Cisco publica cinco parches para IOS en su primer ciclo de actualizaciones programadas

Tal y como se esperaba, Cisco comenzó el pasado día 26 de marzo con su nueva política de actualizaciones periódicas, con un lote de cinco parches de seguridad para su sistema operativo IOS (Internetwork Operating System).

Cinco parece una cifra razonable si tenemos en cuenta que las actualizaciones programadas por Cisco en su particular "Patch Wednesday" tendrán lugar una vez cada seis meses. Durante los anteriores 12 meses, el servicio de alertas SANA ha tenido constancia de un total de 11 problemas de seguridad que afectaron directamente a las distintas versiones de IOS.

Cisco Systems (apócope de 'San Francisco Systems') apenas necesita presentación al tratarse de una de las empresas de creación de dispositivos de red más importantes del mundo, omnipresente en Internet y en empresas de cualquier tamaño gracias al éxito comercial de sus routers, switches y protocolos de red desarrollados.

Los problemas solventados han sido calificados como moderadamente críticos ("moderately critical"). Cuatro de los cinco parches solucionan vulnerabilidades que podrían causar una denegación de servicio. El último permite que un atacante pueda acceder a información sensible.
A continuación se describen con un poco más de detalle los distintos problemas según las alertas proporcionadas por Cisco:

* Dos problemas de denegación de servicio a través de virtual private dial-up network (VPDN) en Cisco IOS cuando se usa Point-to-Point Tunneling Protocol (PPTP). La vulnerabilidad está documentada en el Cisco bug ID CSCdv59309 y afecta a los dispositivos Cisco IOS con versiones anteriores a la 12.3 y con VPDN habilitado.

* Múltiples vulnerabilidades en la característica Data-link Switching (DLSw) en Cisco IOS que podrían causar el reinicio del dispositivo o provocar fugas de memoria cuando se procesan paquetes UDP especialmente manipulados o paquetes IP Protocol 91 (denegación de servicio). La vulnerabilidad está documentada en el Cisco bug ID CSCsk73104 y afecta a todos los dispositivos Cisco IOS con versiones de IOS vulnerables y configurados para DLSw.

* Denegación de servicio en el software Cisco IOS que tenga Internet Protocol version 6 (IPv6) habilitado cuando ciertos servicios Internet Protocol version 4 (IPv4) User Datagram Protocol (UDP) estén corriendo al mismo tiempo. La vulnerabilidad está documentada en el Cisco bug ID CSCse56501 y afecta a los dispositivos Cisco IOS que tengan IPv6 y los servicios IPv4 basados en UDP habilitados. IPv6 no viene habilitado por defecto en Cisco IOS.

* Denegación de servicio en los dispositivos Cisco Catalyst 6500 Series y Cisco 7600 Router que ejecuten Cisco IOS basado en la versión 12.2. La vulnerabilidad podría ser aprovechada por un atacante remoto para evitar que entre tráfico a la interfaz afectada. El problema está documentado en el Cisco bug ID CSCsf12082 y para que un dispositivo sea vulnerable debe estar configurado para Sham-Link Open Shortest Path First (OSPF) y Multi Protocol Label Switching (MPLS) Virtual Private Networking (VPN). OSPF y MPLS no vienen activados por defecto.


* Fuga de datos a través de MVPN en Cisco IOS: Existe una vulnerabilidad en la implementación Cisco de Multicast Virtual Private Network (MVPN) que podría ser aprovechada por un atacante para crear estados multicast extra en los routers o recibir tráfico multicast desde otras VPN basadas en Multiprotocol Label Switching (MPLS) por medio de mensajes especialmente manipulados. La vulnerabilidad está documentada en el Cisco bug ID CSCse56501 y afecta a los dispositivos Cisco con IOS configurados para MVPN.


Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar los diferentes problemas. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/en/US/products/products_security_advisory09186a0080969887.shtml


Fuente: Hispasec.com
Whitepaper

Comentarios