1 de octubre de 2014

CISCO. Lanza actualizaciones de seguridad para IOS e IOS XE

 Se han publicado diversos fallos de seguridad que afectan a múltiples funcionalidades en el software IOS e IOS XE en los dispositivos Cisco. Cisco ya ha publicado las actualizaciones que corrigen los problemas.  La actualización se ha catlogado de  Importancia: 5 - Crítica
Recursos afectados
  1. Cisco IOS
  2. Cisco IOS XE
  • NOTA: para conocer con detalle los productos afectados, se recomienda consultar el detalle de los avisos en la sección "más información"
Detalle e Impacto de la vulnerabilidad corregida
  • Protocolo RSVP.-  Una vulnerabilidad en la implementación del protocolo de reserva de recursos (Resource Reservation Protocol -RSVP-) podría permitir a un atacante remoto sin autenticar provocar el reinicio del dispositivo. Además este fallo podría derivar en una denegación de servicio, ya que se puede realizar repetidamente.
  • Fallos de seguridad en el flujo de metadatos.-  Se han descubierto dos vulnerabilidades que afectan a la funcionalidad que controla el flujo de metadatos que podría permitir a un atacante remoto sin necesidad de autenticación, reiniciar el dispositivo. Estos fallos están provocados por un manejo inadecuado de los paquetes RSVP que necesitan ser procesados por la infraestructura de metadatos. Un atacante podría explotar este fallo a través de paquetes RSVP especialmente manipulados.
  • Servicio DHCP v6.-  Existe un problema de seguridad en la implementación del servidor DHCP v6 que podría permitir a un atacante remoto sin autenticar provocar una denegación de servicio. Esta vulnerabilidad está provocada por una validación incorrecta de los paquetes DHCPv6 y podría ser explotada a través del envío de paquetes DHCPv6 especialmente manipulados.
  • Servicio de NAT.-  Un fallo en el servicio de traducción de direcciones (NAT) podría permitir a un atacante remoto sin necesidad de autenticación provocar una denegación de servicio en el dispositivo afectado a causa de un traducción incorrecta de los paquetes IPv4.
  • Protocolo de inicio de sesión (SIP).-  Se ha descubierto una vulnerabilidad en la implementación del protocolo de inicio de sesión (SIP) que podría permitir a un atacante remoto sin necesidad de autenticarse, provocar una denegación de servicio en aquellos dispositivos que están configurados para procesar mensajes SIP.
  • Múltiples vulnerabilidades en el sistema de nombre de dominios multicast (mDNS).-  La implementación en el sistema de nombre de dominios multicast (multicast Domain Name System -mDNS-) adolece de dos fallos de seguridad:
  1. Fuga de memoria en el mDNS Gateway: un atacante remoto sin autenticar podría provocar una fuga de memoria que resultaría en una denegación de servicio. Esto es provocado a causa de una validación incorrecta de los paquetes mDNS (UDP en IPv4 o IPv6) que se envían al dispositivo afectado.
  1. Denegación de servicio en el mDNS Gateway: un atacante remoto sin autenticar podría provocar una denegación de servicio mediante el envío de paquetes (IPv4 o IPv6) del tipo UDP que se envían al puerto 5353 del dispositivo afectado.
Recomendación
  1. Vulnerabilidad en el RSVP.- Instalar la actualización que ha publicado Cisco o implementar el workarround disponible en el detalle del aviso (sección referencias).
  2. Fallos de seguridad en el flujo de metadatos.-  Instalar el parche que ha publicado Cisco disponible en el detalle del aviso (sección referencias). Para estas vulnerabilidades no existe workarround.
  3. Vulnerabilidad en el servicio DHCP v6.-  Instalar la actualización que ha publicado Cisco disponible en el detalle del aviso (sección referencias). Para estas vulnerabilidades no existe workarround.
  4. Problema de seguridad en el servicio de NAT.-  Instalar el parche que ha publicado Cisco o implementar el workarround disponible en el detalle del aviso (sección referencias).
  5. Vulnerabilidad en el protocolo de inicio de sesión (SIP).-  Instalar la actualización que ha publicado Cisco disponible en el detalle del aviso (sección referencias). Para estas vulnerabilidades no existe workarround.
  6. Múltiples vulnerabilidades en el sistema de nombre de dominios multicast (mDNS).-  Instalar la actualización que ha publicado Cisco o implementar el workarround disponible en el detalle del aviso (sección referencias).
Más información
Fuente: INTECO