Vulnerabilidad en Cisco Firewall Services Module (FWSM)

SeguridadVirus

Cisco ha anunciado dos vulnerabilidades en los módulos de servicio
firewall para los dispositivos Catalyst de las series 6500 y 7600.

El primero de los problemas está causado por un error al procesar

mensajes SNMPv3. La segunda vulnerabilidad consiste en un error de

límite en la autenticación al procesar peticiones de tráfico HTTP usando

TACACS+ o RADIUS.

Cisco FWSM (Firewall Services Module) puede

sufrir un problema de desbordamiento de buffer mientras procesa las

peticiones de autenticación HTTP que hagan uso de TACACS+ o RADIUS. El

problema se inicia cuando se le pide a un usuario que se identifique al

comenzar una conexión vía ftp, telnet, o World Wide Web (HTTP)

solicitando el nombre de usuario y contraseña. Si el nombre y la

contraseña del usuario se verifican por el servidor con el método de

autenticación TACACS+ o RADIUS, el módulo FWSM permitirá que el tráfico

adicional entre el servidor sin ningún tipo de control.

El

otro problema que afecta a FWSM permite un ataque por Denegación de

Servicio al procesar un mensaje recibido SNMPv3 cuando el servidor está

configurado del modo ip_addr.

La versión 1.1.3 y

superiores no se ven afectadas por este problema por lo que, con el fin

de evitar este problema, Cisco recomienda actualizarse a dichas

versiones.