| Múltiplas Vulnerabilidades nos Appliances Cisco PIX e Cisco ASACisco Security Advisory: Multiple Vulnerabilities in Cisco PIX and ASA Appliances [CAIS, 22.02.2007-17:01, revisão 01]
O CAIS está repassando o alerta da Cisco, intitulado "Cisco Security Advisory: Multiple Vulnerabilities in Cisco PIX and ASA Appliances", que trata de vulnerabilidades presentes no IOS de appliances Cisco PIX e Cisco ASA 5500. Estas vulnerabilidades, se exploradas com sucesso, permitem ao atacante desde elevação de privilégios até ataques de negação de serviço (DoS) contra o equipamento afetado.
As vulnerabilidades publicadas neste alerta são:
- Inspeção avançada de pacotes HTTP malformados: os produtos afetados podem parar se um pacote HTTP malformado for analisado enquanto a análise avançada HTTP estiver ativada, causando negação de serviço (DoS). Esta opção está desativada por padrão.
- Inspeção de pacotes SIP malformados: os produtos afetados podem parar caso um pacote SIP malformado seja analisado, causando negação de serviço (DoS). As opções necessárias para ativar essa vulnerabilidade vêm ligadas por padrão de fábrica.
- Inspeção de fluxo de pacotes TCP malformados: a inspeção de fluxos de pacotes TCP podem causar um erro nos produtos afetados, causando negação de serviço (DoS). Os produtos Cisco PIX e ASA 5500 podem analisar um grande número de protocolos baseados em TCP. Essa opção vem ligada por padrão de fábrica.
- Elevação de privilégios: Na eventualidade de existir um usuário com privilégios 0 e o método de autenticação estiver configurado para LOCAL, é possível ao usuário escalar seus privilégios e conseguir acesso de super usuário ao dispositivo afetado. Esta opção não esta ativa por padrão.
Sistemas afetados:
- Cisco PIX 500
- Cisco ASA 5500
Os produtos acima são vulneráveis somente nas seguintes versões:
- Inspeção avançada de pacotes HTTP malformados:
Apenas versões 7.x do software, anteriores à versão 7.0(4.14) e 7.1(2.1)
- Inspeção de pacotes SIP malformados:
para as versões 6.x, todas as versões anteriores à 6.3(5.115), para 7.0.x, todas versões anteriores à 7.0(5.2) e para 7.1.x todas versões anteriores à 7.1(2.5)
- Inspeção de fluxo de pacotes TCP malformados:
apenas a versão 7.2.2 é vulnerável
- Elevação de privilégios:
apenas as versões 7.2.x anteriores à 7.2(2.8) são vulneráveis
Correções disponíveis:
As correções ou formas de mitigação devem ser obtidas no próprio site do fabricante, no endereço abaixo:
Mais informações:
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF:
http://www.rnp.br/cais/alertas/rss.xml
|
Listas de alertas publicados: 2012 | 2011 | 2010 | 2009 | 2008 | 2007 | 2006 | 2005 | 2004 | 2003 | 2002 | 2001 | 2000 | 1999 | 1998
Assinatura dos Alertas do CAIS Assine a lista de alertas do CAIS e receba antecipadamente, por correio eletrônico, as mais recentes notificações sobre segurança em redes e sistemas. Formulário de assinatura dos Alertas do CAIS
Contato com o Cais: +55 (19) 3787-3300 +55 (19) 3787-3301
cais@cais.rnp.br
Chave PGP pública do Cais |