Descubren vulnerabilidad en el software de algunos routers y switches de Cisco

17 Nov 2004 en Seguridad

Una vulnerabilidad presente en algunos de los routers y switches de Cisco Systems podría permitir que un intruso sea capaz de producir el cuelgue de los dispositivos. Así lo advirtió un comunicado emitido por la propia Cisco Systems.
Los dispositivos que funcionan con el sistema operativo IOS (Internetworking Operating System) de Cisco, Versión 1.2S, como así también los que utilizan el servidor y las funciones DHCP (Dynamic Host Configuration Protocol), pueden caer en la indisponibilidad si un atacante sobrecarga a esos dispositivos con paquetes DHCP especialmente diseñados. El proveedor advierte que aun siendo que un usuario no tenga configurado el servicio DHCP o a DHCP relay service en un dispositivo afectado, ese dispositivo sigue siendo vulnerable.
El problema radica en una imperfección dentro de la manera en que el software maneja a los paquetes DHCP. Si un atacante envía paquetes DHCP irregulares para “confundir” al dispositivo, los paquetes permanecerán en una cola en lugar de ser descartados, advierte el comunicado de Cisco que se encuentra disponible en el sitio Web de Cisco Systems.
“Si la cantidad de paquetes enviados iguala a la capacidad de la cola de input, no se aceptará más tráfico en esa interfaz,” reza en el comunicado. Eso hace que el dispositivo deje de rutear o conmutar parquetes.
DHCP service se habilita por defecto en IOS, lo que equivale a que el router o switch pueda ser vulnerado aunque no se utilicen para dar servicios DHCP a la red. Para que el dispositivo no sea vulnerable, debe aparecer el texto “no service dhcp” en el display de configuración del mismo.
Los routers y switches afectados son: Los routers 7200, 7300 y 7500;  las plataformas Multiservice 2650, 2651, 2650XM y 2651XM; las plataformas ópticas ONS15530 y ONS15540;  los switches Catalyst 4000 con los módulos Sup2plus, Sup3, Sup4 y Sup5; los switches Catalyst 4500 con módulos Sup2Plus TS; los switches Catalyst 4948, 2970, 3560 y 3750; los módulos Catalyst 6000, Sup2/MSFC2 y Sup720/MSFC3; y los routers 7600 con módulos Sup2/MSFC2 y Sup720/MSFC3. Deben utilizar IOS versión 12.2S para ser vulnerables. Cisco dispuso de un arreglo de software sin cargo para clientes que quieren utilizar los servicios DHCP en dispositivos afectados.