Cisco ha informado de una vulnerabilidad de desbordamiento de búfer en el software de VPN que implementa el protocolo IKE (versión 1 y 2) en productos Cisco ASA, catalogada de Importancia: 5 - Crítica
Recursos afectados
- Appliances Cisco ASA serie 5500
- Firewalls serie Cisco ASA 5500-X
- Módulo de servicios Cisco ASA para switches Cisco Catalyst serie 6500 y routers Cisco serie 7600
- Firewall Cisco ASA 1000V Cloud
- Cisco Adaptive Security Virtual Appliance (ASAv)
- Módulo de seguridad Cisco Firepower 9300 ASA
- Appliance Cisco ISA 3000 Industrial Security
Detalle e Impacto de la vulnerabilidad
- Esta vulnerabilidad puede causar denegación de servicio por reinicio sistema o permitir la ejecución de código de forma remota y posterior control total del dispositivo.
- La explotación de la vulnerabilidad puede conseguirse enviando paquetes UDP manipulados al sistema afectado, tanto en IPV4 como IPV6.
Recomendación
- Cisco ha publicado parches para corregir la vulnerabilidad según las versiones de los sistemas afectados.
- Los clientes con soporte pueden dirigirse a la página de soporte de Cisco para obtener el parche correspondiente.
- Los clientes sin soporte pueden contactar con el fabricante en el Cisco Technical Assistance Center (TAC).
Más información
- Cisco ASA Software IKEv1 and IKEv2 Buffer Overflow Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160210-asa-ike
- Execute my packet - Blog Exodus Intelligence https://blog.exodusintel.com/2016/01/26/firewall-hacking/
Fuente: Hispasec