Actualidad | Noticias | 15 ABR 2005

Cisco advierte de una nueva vulnerabilidad de los routers IP

Cisco Systems ha advertido que ICMP (Internet Control Message Protocol), protocolo de gestión común utilizado en Internet, podría ser utilizado para lanzar ataques de denegación de servicio contra routers IP. Según la compañía, la mayoría de sus routers IOS están a salvo de esta amenaza, pero no de otra recién descubierta y relacionada con PMTUD.
Comunicaciones World
El aviso de Cisco sobre ICMP se basa en la información incluida en un boletín enviado por el National Infrastructure Security Coordination Center de Reino Unido que a su vez remite a un documento publicado en el sitio Web de IETF donde se describe cómo ICMP puede servir de instrumento para lanzar ataques DoS sobre tráfico TCP en general.

ICMP es un protocolo utilizado con TCP/IP para alertar sobre interrupciones en la red e información sobre reportes de diagnóstico de dispositivos conectados a una red IP. Según el documento de IETF, un atacante podría enviar determinados mensajes ICMP de "error grave" a un dispositivo que corra TCP. Esto provocaría que el dispositivo reiniciara la conexión TCP o redujera su rendimiento. Si los mensajes ICMP fueran enviados repetidamente, terminaría provocándose la total indisponibilidad del dispositivo. El otro método de ataque DoS descrito por IETF utiliza Path Maximum Transmision Unit Discovery (PMTUD), mecanismo usado en ICMP para el manejo de mensajes de error.

El router Internet CRS-1, basado en sistema operativo IOS-XR, es uno de los productos vulnerables a ambos peligros, aunque la tecnología PMTUD está desactivada por defecto en esta plataforma. Para prevenir, la compañía ha puesto ya a disposición de sus clientes parches que les permiten protegerse frente a posibles ataques.

Cisco ha informado de que sólo los routers y otras plataformas que corran IOS con PMTUD habilitado resultan vulnerables a estos ataques. En cuanto a la amenaza ICMP, aunque los equipos basados en IOS se encuentran a salvo de los peligros relacionados con los mensajes de error grave de este protocolo, no ocurre lo mismo con algunos productos no-IOS del fabricante, como Aironet WLAN, los conmutadores Catalyst o las plataformas ópticas ONS.

Sus productos IOS que corren TCP/IP versión 4 se suministran por defecto con la funcionalidad PMTUD deshabilitada. Sin embargo, la tecnología se proporciona ya activada en el equipamiento IOS configurado para correr TCP/IP versión 6 y en los productos IOS que corren IPSec, como sistemas VPN o productos PIX Security Appliance.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información