Cisco confirma la presencia de una brecha de seguridad en IOS

La semana pasada, la empresa confirmó la presencia de una falla pasible de sufrir ataques de denegación de servicio (Denial of Service, DoS) en una amplia variedad de sus equipamientos funcionando con el sistema operativos IOS (Internetwork Operating System.
Un alerta de seguridad emitido por Cisco advierte que una conexión TCP (Transmission Control Protocol) a telnet o reverse telnet de un dispositivo vulnerable, pueden bloquear el acceso a un equipo funcionando con IOS.
La falla afecta al acceso vía telnet, reverse telnet, Remote Shell (RSH), Secure Shell (SSH) y, en algunos casos a HTTP (Hypertext Transport Protocol) al dispositivo Cisco en cuestión. Las sesiones reverse telnet, RSH y SSH iniciadas antes de la explotación de la falla, no se ven afectadas según Cisco. La compañía destaca que los servicios tales como envío de paquetes, protocolos de ruteado y todas las demás comunicaciones hacia o a través del dispositivo, no se ven afectadas.
La compañía ha liberado procedimientos para mitigar el problema, disponibles en: http://www.cisco.com/en/US/products/products_security_advisory09186a00802acbf6.shtml. Además, prometió la liberación de actualizaciones sin cargo para la solución de la vulnerabilidad.
La firma de seguridad Secunia alertó por su parte acerca de múltiples fallas en Secure Access Control Server (ACS) de Cisco. Estas fallas también pueden llevar a un ataque del tipo DoS. La primer falla es un error de manejo de conexión dentro de la interfaz de administración basada en Web (CSAdmin) y hace que la interfaz cese su respuesta a requerimientos cuando es desbordada con conexiones TCP. Esto puede causar que otros servicios que procesan requerimientos relacionados con la autenticación se tornen inestables o no respondan.
Cisco informó de un error al procesarse requerimientos de autenticación LEAP (Light Extensible Autenthication Protocol) que pueden ser explotados para hacer caer a un dispositivo vulnerable. El ataque se posibilita cuando el dispositivo ha sido configurado como Proxy LEAP RADIUS. Los patches para las vulnerabilidades, que afectan sólo a Cisco Secure ACS for Windows  y Cisco Secure ACS Solution Engine, están disponibles en: http://www.cisco.com/warp/public/707/cisco-sa-20040825-acs.shtml