23 de septiembre de 2016

CISCO. Vulnerabilidad de fuga de información en múltiples de sus productos

Publicada vulnerabilidad en paquete de procesamiento de IKEv1 usado en Cisco IOS, Cisco IOS XE y Cisco IOS XR. Esta vulnerabilidad permite a un atacante remoto no autenticado obtener datos de la memoria, lo que podría provocar la divulgación de información confidencial, catalogada de Importancia: 4  - Alta
Recursos afectados:
Cisco IOS
  • Cisco IOS XR 4.3.x
  • Cisco IOS XR 5.0.x
  • Cisco IOS XR 5.1.x
  • Cisco IOS XR 5.2.x
Cisco IOS XE
  • Multiples versiones. Consulte la informacion del fabricante para ver las versiones afectadas.
Cisco IOS XR
  • Todas las versiones estan afectadas.
Detalle e Impacto de la vulnerabilidad
  • La vulnerabilidad se produce por la comprobación insuficiente de los parámetros en las peticiones de negociación de seguridad en el protocolo IKEv1. Un atacante podría aprovechar el fallo enviando un paquete IKEv1 especialmente diseñado a un dispositivo vulnerable. La explotación exitosa permite al atacante recuperar contenido de la memoria, lo que podría conllevar la divulgación de información confidencial.
  • El protocolo IKE se utiliza en el conjunto de protocolos Internet Protocol Security (IPsec) para negociar los atributos de cifrado que se utilizan para cifrar o autenticar las comunicaciones de una sesión. Estos atributos incluyen el algoritmo criptográfico, el modo y las claves compartidas. El resultado final de IKE es un secreto de sesión compartido que será utilizado para derivar claves criptográficas.
Recomendación
  • Cisco publicará parches para corregir la vulnerabilidad según las versiones de los sistemas afectados, disponibles para clientes con soporte en la página de soporte de Cisco desde (http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html )
  • Mientras no estén disponibles los parches, se recomienda a los afectados que monitoricen los sistemas e implementen un sistema de prevención de intrusos (IPS) o un sistema de detección de intrusos (IDS).
Más información
Fuente: INCIBE