Exploit para múltiples dispositivos de red Cisco

SeguridadVirus

Si bien se trata de vulnerabilidades antiguas, que son conocidas desde octubre de 2000 a junio de 2002, la novedad radica en la disponibilidad de un simple exploit escrito en PERL que permite atacar a los dispositivos vulnerables. Las vulnerabilidades utilizadas por este exploit permiten realizar diversos ataques de denegación de servicio contra diversos dispositivos

Si bien se trata de vulnerabilidades antiguas, que son conocidas desde

octubre de 2000 a junio de 2002, la novedad radica en la disponibilidad

de un simple exploit escrito en PERL que permite atacar a los

dispositivos vulnerables.

Las vulnerabilidades utilizadas por

este exploit permiten realizar diversos ataques de denegación de

servicio contra diversos dispositivos Cisco y, en un caso concreto, la

ejecución de órdenes en el dispositivo vulnerable por usuarios remotos

sin necesidad de autenticarse.

Concretamente, este exploit se

aprovecha de las siguientes vulnerabilidades:

– Desbordamiento de

búfer en el servidor Telnet de CBOS (el sistema operativo de los routers

de la serie 600).

– Denegación de servicio en el servidor HTTP

incluido en IOS versión 11.3 y posteriores.

– Vulnerabilidad en el

sistema de autenticación utilizado por el servidor HTTP del IOS versión

11.3 y posteriores.

– Vulnerabilidad en el servidor SSH incluido en

el sistema operativo de los switches Cisco Catalyst (series 6000, 5000 y

4000).

– Denegación de servicio en la administración web del router

Cisco 675.

– Ejecución de órdenes arbitrarias, sin necesidad de

autenticación, en los swicthes Cisco Catalyst 3500 XL.

Vulnerabilidades que permiten ataques de denegación de servicio en el

servidor HTTP del IOS, versiones 12.0 a 12.1.

– Inundación UDP en el

router Cisco 514.

En el caso del router Cisco 675, por el momento

no hay ninguna solución por lo que Cisco recomienda cambiar el puerto

asociado al servidor web de administración.La recomendación de Cisco es

que los administradores de redes verifiquen que han tomado las medidas

que en su día indicó para cada una de las vulnerabilidades, que pueden

encontrarse en los diversos boletines publicados en su día (y que

indicamos en el apartado de más información).

Lea también :