![]() | Vulnerabilidade no protocolo OSPF do Cisco IOSCisco Security Advisory 20040818 [CAIS, 19.08.2004-11:44, revisão 01] O CAIS está repassando o alerta da Cisco, intitulado "Cisco Security Advisory: Cisco IOS Malformed OSPF Packet Causes Reload", que trata de uma vulnerabilidade que expõe dispositivos Cisco que usam IOS configurados para roteamento OSPF (Open Shortest Path First) a ataques de Negação de Serviço (DoS). A vulnerabilidade ocorre no processamento de pacotes OSPF, um protocolo de roteamento intra-AS. Como é necessário processar pacotes OSPF Unicast e Multicast, esta vulnerabilidade pode ser explorada remotamente. A exploração da vulnerabilidade se dá com o envio de um pacote mal-formado para um dispositivo vulnerável, o que resulta no reload e conseqüente condição de DoS do dispositivo. Entretanto, o atacante precisa conhecer algumas informações sobre as configurações do sistema atacado para ter sucesso: número de área do OSPF, netmask da rede e configurações de alguns timers do sistema, por exemplo. O protocolo OSPF não é habilitado por padrão e deve ser configurado explicitamente. Sistemas afetados:
Sistemas não afetados:
Correções disponíveis: Recomenda-se entrar em contato com seu representante da Cisco para obter as atualizações corretas para os seus equipamentos. Alem disso, a Cisco recomenda algumas soluções para contornar o problema:
Mais informações:
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os Alertas do CAIS também são oferecidos no formato RSS/RDF: http://www.rnp.br/cais/alertas/rss.xml | ![]() Contato com o Cais: +55 (19) 3787-3300 |