RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

Vulnerabilidade no protocolo OSPF do Cisco IOS

Cisco Security Advisory 20040818

[CAIS, 19.08.2004-11:44, revisão 01]


O CAIS está repassando o alerta da Cisco, intitulado "Cisco Security Advisory: Cisco IOS Malformed OSPF Packet Causes Reload", que trata de uma vulnerabilidade que expõe dispositivos Cisco que usam IOS configurados para roteamento OSPF (Open Shortest Path First) a ataques de Negação de Serviço (DoS).

A vulnerabilidade ocorre no processamento de pacotes OSPF, um protocolo de roteamento intra-AS. Como é necessário processar pacotes OSPF Unicast e Multicast, esta vulnerabilidade pode ser explorada remotamente. A exploração da vulnerabilidade se dá com o envio de um pacote mal-formado para um dispositivo vulnerável, o que resulta no reload e conseqüente condição de DoS do dispositivo. Entretanto, o atacante precisa conhecer algumas informações sobre as configurações do sistema atacado para ter sucesso: número de área do OSPF, netmask da rede e configurações de alguns timers do sistema, por exemplo.

O protocolo OSPF não é habilitado por padrão e deve ser configurado explicitamente.

Sistemas afetados:

  • Todas as revisões das versões 12.0S, 12.2, e 12.3

 Sistemas não afetados:

  • Todas as versões anteriores à 12.0 e as revisões das versões 12.0 e 12.1 não são afetadas pela vulnerabilidade.

Correções disponíveis:

Recomenda-se entrar em contato com seu representante da Cisco para obter as atualizações corretas para os seus equipamentos.

Alem disso, a Cisco recomenda algumas soluções para contornar o problema:

  • Utilizar autenticação MD5 no protocolo OSPF: com isso os pacotes que não tiverem uma chave válida não serão processados.
  • Bloquear tráfego utilizando ACLs: Deve ser bloqueado tráfego de máquinas que não têm permissão para acessar os equipamentos de infra-estrutura diretamente.

 Mais informações:

O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF:

http://www.rnp.br/cais/alertas/rss.xml



Centro de Atendimento a Incidentes de Segurança


Referências:

Cisco Security Advisory 20040818

cisco-sa-20040818.txt download do arquivo

formato: text/xml



Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais