Juniper Networks está advirtiendo a los clientes de una falla crítica en sus routers de puerta de enlace, que permite a los atacantes crear accidentes en los dispositivos mediante el envío de pequeñas cantidades de tráfico que es fácilmente falsificado.
En un aviso enviado el miércoles por la tarde, la compañía de redes, dijo que una variedad de dispositivos podría verse obligado a reiniciar el sistema mediante el envío de los paquetes de Internet maliciosos formados por opciones de TCP. El fallo afecta desde las versión 3 hasta 10 de Junos, el sistema operativo que da el poder a los dispositivos en los ISP"s que es su columna vertebral, y de otras grandes redes. Las versiones del software construidas a partir del 28 de enero 2009, ya han reparado el problema.
"El núcleo de Junos se bloqueará, cuando una opción de TCP específicamente elaborada se recibe en un puerto TCP a la escucha", el boletín, que fue publicado por el centro de asistencia técnica de Juniper, declaró. "El paquete no se puede filtrar con el firewall de Junos. Un router recibe este paquete especifico TCP y se provoca un conflicto que reinicia el sistema." "No hay soluciones totalmente eficaces", agregó el boletín.
No está claro cuántos sistemas de Juniper siguen siendo vulnerables o exactamente cuando los clientes empezaran a instalar los parches. Pero la redacción del boletín fue suficiente para que algunas personas que vigilan la seguridad de cerca, presten atención, sobre todo porque la ACL de Junos, o lista de control de acceso, fue incapaz de impedir los ataques.
"Cualquier cosa que pueda provocar problemas en el Internet es una cosa grande", dijo Daniel Kennedy, un investigador del Grupo de Seguridad Pretoriana. "Esencialmente, usted puede enviar un paquete a un router y la ACL del router no puede detener esto, así que usted puede comenzar a rebotar básicamente los routers, sólo mediante el envío de campos diseñados con opciones en una solicitud TCP".
Una portavoz de Juniper, dijo que el boletín fue uno de los siete avisos de seguridad publicados por la empresa en relación con una política destinada a impedir que los miembros del público en general obtengan detalles de las vulnerabilidades.
"Debido a la política de divulgación de Juniper," sólo nuestros clientes y socios pueden acceder a los detalles de la Asesoría de Seguridad", escribió la portavoz.
Mientras que la única solución eficaz es el parche, el boletín dice que el riesgo puede minimizarse sin limitar los paquetes TCP destinados a dispositivos Junos. En concreto, los clientes deben emplear "las técnicas anti-spoofing descritas aquí”. Si esas técnicas no son viables para todo el tráfico" se centran en anti-spoofing para las direcciones IP utilizadas para el plano de control, el plano de la gestión, y las direcciones de enlace ", declaró el asesor.
Fuente: The Register AR/RS
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT