Problema en enrutamiento OSPF en múltiples productos Cisco
Cisco ha anunciado la existencia de una vulnerabilidad en múltiples
dispositivos Cisco (incluyendo IOS, IOS-XE, Cisco ASA, PIX, FWSM, NX-OS
y ASR 5000) relativa a un problema en el protocolo de enrutamiento OSPF
(Open Shortest Path First). El fallo podría permitir a un atacante
remoto sin autenticar tomar el control de la tabla de rutas.
OSPF es un protocolo de rutado definido por la RFC 2328, diseñado para
controlar el rutado IP dentro de un sistema autónomo (Autonomous System,
AS) mediante el cálculo de calcular la ruta más corta posible,
utilizando la métrica de menor costo.
Son vulnerables todos los productos Cisco con software Cisco IOS, Cisco
IOS XE, Cisco FWSM (Cisco Firewall Services Module), Cisco NX-OS y Cisco
ASR 5000, configurados para OSPF. OSPFv3 no se ve afectado por esta
vulnerabilidad.
El problema reside en la base de datos LSA (Link State Advertisement)
del protocolo OSPF. Un atacante que inyecte paquetes OSPF
específicamente creados, podrá provocar la limpieza de la tabla de
enrutamiento del dispositivo atacado, así como la propagación de una
actualización manipulada. De esta forma el atacante podrá redirigir el
tráfico de red a un “agujero negro” o redireccionar el tráfico e
interceptar las comunicaciones.
Cisco ha publicado actualizaciones de software gratuitas para corregir
esta vulnerabilidad. También existen contramedidas como el uso de
autenticación OSPF.
__________
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Los comentarios están cerrados.