1 2 3 4 5 6

Cisco corrige vulnerabilidad en la implementación del protocolo OSPF

TechWorld 04-Ago-2014

Esta vulnerabilidad afecta al protocolo en enrutamiento OSPF implementado en los productos de Cisco.

Cisco informó que los atacantes pueden aprovechar esta vulnerabilidad para interrumpir o interceptar el tráfico en muchos de sus productos, a menos que se aplique una nueva actualización de seguridad. 

El problema afecta a la implementación del protocolo de enrutamiento OSPF y a la lista correspondiente al estado de las conexiones (LSA). Este protocolo se utiliza para determinar las rutas más cortas dentro de un Sistema Autónomo (AS), es decir, una colección de políticas de enrutamiento de direcciones IP controladas por los ISP y grandes organizaciones. 

El protocolo OSPF se utiliza comúnmente en redes de gran tamaño de diferentes empresas. Este protocolo reúne información del estado de los enlaces entre los routers disponibles en una base de datos con el fin de construir un mapa de la topología de red. La información luego se utilizará para determinar la mejor ruta para el tráfico IP. 

"Esta vulnerabilidad podría permitir a un atacante no autenticado tomar el control completo del la tabla de enrutamiento de OSPF, del tráfico blackhole, además de interceptar el tráfico", informó Cisco en un aviso de seguridad

La explotación de la vulnerabilidad no requiere autenticación y se puede lograr de forma remota mediante el envío de paquetes elaborados LSA 1 del protocolo OSPF a través de unicast o multicast al dispositivo vulnerable. Los paquetes pueden contener rutas falsas que luego pueden ser propagados en toda la red.

Sin embargo, el atacante necesita determinada información por adelantado para lanzar un ataque exitoso, dijo Cisco. Esta información incluye la ubicación de la red y la dirección IP del router objetivo, asi como los números de la secuencia de bases de datos LSA y el ID del router OSPF. 

La vulnerabilidad afecta a los dispositivos que utilizan alguna de las siguientes versiones de sistemas operativos: IOS, IOS-XE y NX-OS si están configurados para operaciones de OSPF. También afecta al software utilizando en los siguientes productos de Cisco: Cisco Adaptive Security Appliance (ASA), en el módulo de servicio Cisco ASA (ASA-SM), Cisco Pix Firewall, Cisco Firewall Services Module (FWSM) y la plataforma de clase portadora Cisco ASR 5000. 

El aviso de Cisco contiene una tabla con las versiones del software vulnerables y las actualizaciones disponibles para ellos. Además de instrucciones para habilitar la autenticación de OSPF, que puede mitigar la vulnerabilidad, esto se describe en el siguiente documento.

Fuente: TechWorld MB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT