Acceso no autorizado a Cisco IOS a través de la cadena de comunidad DOCSIS

SeguridadVirus

Se ha identificado una vulnerabilidad en Cisco IOS de Cisco IAD2400 Series, 1900 Series Mobile Wireless Edge Routers y Cisco VG224 Analog Phone Gateway que puede ser aprovechada por atacantes remotos para obtener acceso no autorizado a un dispositivo vulnerable.

El fallo se debe a un error de diseño por el que la cadena de comunidad por defecto incrustada “cable-docsis” del protocolo SNMP, (Simple Network Management Protocol) y utilizada para las interfaces que acaten Data Over Cable Service Interface Specification (DOCSIS), puede estar habilitada inadvertidamente para dispositivos configurados para administrar SNMP. Como consecuencia existiría una cadena de comunidad de escritura y lectura que estaría habilitada y sería conocida, lo que permite a atacantes obtener acceso privilegiado a un dispositivo vulnerable.

Los dispositivos vulnerables son:

* Cisco IAD2430 Integrated Access Device

* Cisco IAD2431 Integrated Access Device

* Cisco IAD2432 Integrated Access Device

* Cisco VG224 Analog Phone Gateway

* Cisco MWR 1900 Mobile Wireless Edge Router

* Cisco MWR 1941 Mobile Wireless Edge Router

Los confirmados no vulnerables:

* Cisco IAD2420 Integrated Access Device

* Cisco IAD2421 Integrated Access Device

* Cisco IAD2423 Integrated Access Device

* Cisco IAD2424 Integrated Access Device

Como contramedida, se puede deshabilitar el servidor snmp si no se usa con el comando: no snmp-server

o controlar el acceso al servidor para redes confiables.

Cisco creará software específico para solventar el problema, pero no está disponible aún. Para conocer qué versiones de IOS son vulnerables, se puede visitar:

http://www.cisco.com/warp/public/707/cisco-sa-20060920-docsis.shtml