12 de agosto de 2014

CISCO. Resuelve una vulnerabilidad descubierta en la implementación del protocolo OSPF

OSPF es uno de los protocolos de routing más importante y utilizado actualmente, es un protocolo de pasarela interior que usa el algoritmo de Dijkstra para calcular la ruta idónea que deben llevar los paquetes hasta su destino. Un fallo en la implementación de este protocolo en equipos Cisco podría permitir que atacantes interrumpan e intercepten el tráfico de varios de sus productos.
Detalle e impacto de la vulnerabilidad
  • El problema afecta al protocolo OSPF y a la lista de estado de las conexiones (LSA). La vulnerabilidad detectada (y ya corregida en la última versión de software) permitiría a un atacante no autenticado tomar el control de la tabla de enrutamiento de OSPF, del tráfico blackhole y también interceptar dicho tráfico.
  • Para conseguir explotar esta vulnerabilidad de forma remota y sin autenticación se deben enviar paquetes específicamente diseñados LSA 1 del protocolo OSPF a través de unicast o multicast al dispositivo vulnerable. Estos paquetes pueden contener rutas falsas que serían propagadas por toda la red. Para llevar a cabo este ataque, el atacante necesita saber la ubicación de la red, la IP del router objetivo y también la secuencia de bases de datos LSA y el ID del router OSPF.
Recursos afectados
  • La vulnerabilidad afeta a todos los equipos que usan IOS, IOS-XE y NX-OS. También afecta al software Cisco ASA, ASA-SM, Cisco Pix Firewall, Cisco Firewall Services Module (FWSM) y la plataforma de clase portadora Cisco ASR 5000.
Recomendación
  • Esta vulnerabilidad se puede mitigar habilitando la autenticación de OSPF. (ver siguiente apartado Documeno Cisco para ver como hacerlo)
Más información
Fuente: Seguridad UNAM