1 2 3 4 5 6

Producto VPN de Cisco vulnerable a un ataque DoS

NetworkWorld 27-Ene-2006

Organizaciones ejecutando cierto producto de Cisco para VPNs, pueden ser susceptibles a un ataque de negación de servicio que podría dañar a las conexiones de red de empleados que usen conexiones remotas o a empleados en viajes de negocios que traten de acceder a la red corporativa vía Internet.

Una falla en el Cisco VPN 3000 Concentrator podría causar que el dispositivo se sobrecargue o que termine las conexiones de los usuarios si sucede que un intruso envía un paquete HTTP especialmente diseñado al dispositivo, afirmó la compañía. Se requiere una actualización en el software para evitar la vulnerabilidad, y existen varias maneras de mitigar ataques potenciales.

Los dispositivos Cisco VPN 3000 cifran la información para las conexiones remotas cuando el usuario accede a las redes vía Internet.

Esta última vulnerabilidad es otro ejemplo de un exploit ejecutándose en HTTP en dispositivos Ciscos. HTTP es usado para administrar vía Web los dispositivos y está activado de fabrica en los Cisco VPN 3000 Concentrator.

Los VPN 3000 Concentrator que ejecutan las versiones 4.7.0 hasta la 4.7.2 son vulnerables a un ataque, las versiones posteriores a éstas son seguras afirmó Cisco.

Para que la vulnerabilidad sea explotada, los paquetes especialmente diseñados deben tener como objetivo los VPN 3000 Concentrator. El dispositivo no puede ser dado de baja por tráfico VPN normal.

Cisco recomienda deshabilitar HTTP en las cajas VPN y utilizar Secure HTTP o HTTPS. Los usuarios deberían habilitar primero HTTPS antes de deshabilitar http. Los usuarios también pueden establecer listas de control de acceso (ACLs) para bloquear el tráfico HTTP externo que intente dañar los VPN 3000 Concentrator y sólo permitir a los usuarios de confianza y usuarios internos acceder a la interfaz web de los dispositivos. Cisco dijo que esta es una buena práctica para todos sus dispositivos con servicio HTTP, en los cuales se incluye a los routers, switches y otros productos.

Fuente: NetworkWorld  JLO/SAL

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}