RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

Múltiplas Vulnerabilidades nos Appliances Cisco PIX e Cisco ASA

Cisco Security Advisory: Multiple Vulnerabilities in Cisco PIX and ASA Appliances

[CAIS, 22.02.2007-17:01, revisão 01]


O CAIS está repassando o alerta da Cisco, intitulado "Cisco Security Advisory: Multiple Vulnerabilities in Cisco PIX and ASA Appliances", que trata de vulnerabilidades presentes no IOS de appliances Cisco PIX e Cisco ASA 5500. Estas vulnerabilidades, se exploradas com sucesso, permitem ao atacante desde elevação de privilégios até ataques de negação de serviço (DoS) contra o equipamento afetado.

As vulnerabilidades publicadas neste alerta são:

  • Inspeção avançada de pacotes HTTP malformados: os produtos afetados podem parar se um pacote HTTP malformado for analisado enquanto a análise avançada HTTP estiver ativada, causando negação de serviço (DoS). Esta opção está desativada por padrão.
     
  • Inspeção de pacotes SIP malformados: os produtos afetados podem parar caso um pacote SIP malformado seja analisado, causando negação de serviço (DoS). As opções necessárias para ativar essa vulnerabilidade vêm ligadas por padrão de fábrica.
     
  • Inspeção de fluxo de pacotes TCP malformados: a inspeção de fluxos de pacotes TCP podem causar um erro nos produtos afetados, causando negação de serviço (DoS). Os produtos Cisco PIX e ASA 5500 podem analisar um grande número de protocolos baseados em TCP. Essa opção vem ligada por padrão de fábrica.
     
  • Elevação de privilégios: Na eventualidade de existir um usuário com privilégios 0 e o método de autenticação estiver configurado para LOCAL, é possível ao usuário escalar seus privilégios e conseguir acesso de super usuário ao dispositivo afetado. Esta opção não esta ativa por padrão.

Sistemas afetados:

  • Cisco PIX 500
  • Cisco ASA 5500

Os produtos acima são vulneráveis somente nas seguintes versões:

  • Inspeção avançada de pacotes HTTP malformados:
    Apenas versões 7.x do software, anteriores à versão 7.0(4.14) e 7.1(2.1)
     
  • Inspeção de pacotes SIP malformados:
    para as versões 6.x, todas as versões anteriores à 6.3(5.115), para 7.0.x, todas versões anteriores à 7.0(5.2) e para 7.1.x todas versões anteriores à 7.1(2.5)
     
  • Inspeção de fluxo de pacotes TCP malformados:
    apenas a versão 7.2.2 é vulnerável
     
  • Elevação de privilégios:
    apenas as versões 7.2.x anteriores à 7.2(2.8) são vulneráveis

Correções disponíveis:

As correções ou formas de mitigação devem ser obtidas no próprio site do fabricante, no endereço abaixo:


Mais informações:


O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml



Centro de Atendimento a Incidentes de Segurança

Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais