RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

Vulnerabilidade em implementações do protocolo SNMPv3

US-CERT Vulnerability Note VU#878044

[CAIS, 11.06.2008-11:55, revisão 01]


O CAIS está repassando o alerta do US-CERT, intitulado "US-CERT Vulnerability Note VU#878044 - SNMPv3 improper HMAC validation allows authentication bypass", que trata de uma vulnerabilidade presente no processo de autenticação do SNMPv3.

SNMPv3 é a atual versão de Simple Network Management Protocol (SNMP), um protocolo de monitoração muito utilizado na administração de dispositivos de rede.

A vulnerabilidade em questão está na autenticação de algumas implementações de SNMPv3, que utiliza keyed-Hash Message Authentication Code (HMAC) de forma incompleta, ou seja, verifica apenas o primeiro byte. Esta falha na autenticação permite que o atacante tenha uma chance em 256 de acertar este primeiro caractere do HMAC correto, ou seja, uma probabilidade de autenticação com sucesso muito maior.

Esta vulnerabilidade permite que um atacante leia e modifique qualquer objeto SNMP que possa ser acessado, podendo permitir a visualização e alteração da configuração destes dispositivos de rede. O atacante precisa conhecer o nome de um usuário válido para ter sucesso neste ataque.
 
 
Sistemas afetados

  • Cisco
    • Cisco IOS
    • Cisco IOS-XR
    • Cisco Catalyst Operating System (CatOS)
    • Cisco NX-OS
    • Cisco Application Control Engine (ACE) Module
    • Cisco ACE Appliance
    • Cisco ACE XML Gateway
    • Cisco MDS 9000 Series Multilayer Fabric Switches
  • eCos
  • Juniper Networks, Inc.
  • Net-SNMP
  • Network Appliance, Inc.
  • Red Hat, Inc.
  • SNMP Research
  • Sun Microsystems, Inc.
  • UCD-SNMP

Esta é a atual lista das implementações de SNMPv3 afetadas, de acordo com as informações levantadas no momento da publicação desde alerta do CAIS. Para uma lista atualizada de sistemas afetados por favor consulte o alerta original do US-CERT (VU#878044).

Se por algum motivo não for possível a atualização em seu ambiente por favor consulte as medidas paliativas que o fornecedor recomenda.
 
 
Correções disponíveis

Recomenda-se fazer a atualização para as versões disponíveis no site oficial dos fornecedores.
 
 
Mais informações

 
 
Identificador CVE (http://cve.mitre.org): CVE-2008-0960
 
 
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.



Centro de Atendimento a Incidentes de Segurança

Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais