| Artículos | 01 MAR 2002

Se descubren diversos puntos de vulnerabilidad en SNMP

Los defectos del protocolo ponen en peligro a Internet
El pasado mes de febrero CERT Coordination Center despertó la alarma advirtiendo que gran parte del equipamiento utilizado en Internet –incluidos conmutadores, routers, hubs, impresoras y sistemas operativos- pueden ser vulnerableas a ataques que utilicen SNMP (Simple Network Management Protocol). Muchos fabricantes han desarrollado ya “parches” para resolver el problema en sus implementaciones.

Los cimientos mismos de Internet temblaron el pasado mes de febrero cuando se reveló la existencia de una media docena de puntos débiles descubiertos en la versión 1 de SNMP , protocolo TCP/IP fundamental para la gestión de redes. Las diversas brechas en él halladas a mediados de 2001 por investigadores de la universidad finlandesa Oulu y dadas a conocer ahora por el CERT Coordination Center –encargado de emitir alertas sobre problemas de seguridad importantes– muestran claramente que SNMPv1, ampliamente utilizado por la industria en sus desarrollos, resulta susceptible de ser aprovechado para interrumpir el funcionamiento de los sistemas a través de ataques de denegación de servicio (DoS) o para su toma de control.
Según los expertos, dada la amplia presencia de SNMP en la Red, prácticamente cualquier elemento sobre Internet se ve afectado por la vulnerabilidad, incluidas plataformas Linux, Solaris, BSD, cortafuegos, routers, conmutadores y hubs, por lo que puede considerarse uno de los problemas de seguridad de mayor alcance que hayan padecido las tecnologías de la información y las telecomunicaciones (TIC). El protocolo afectado es utilizado por muchos fabricantes para proporcionar a los administradores de redes y sistemas la posibilidad de monitorizar y configurar de forma remota los diversos componentes de sus infraestructuras.
Tras la difusión de la noticia, Cisco Systems se apresuró a anunciar la inminente publicación de información detallada sobre el asunto. Sus equipos, en cuya tecnología se apoyan gran parte de las troncales de Internet, no quedaban, según los entendidos, a salvo del problema. Otros cuarenta fabricantes, que tenían conocimiento del problema unas semanas antes de que se hiciera público, enviaron rápidamente información al respecto a CERT. AdvetNet, Avaya, cacheFlow, 3Com y Caldera remitieron al Centro una lista detallada de los productos incluidos en sus respectivas ofertas considerados vulnerables. Computer Associates reconocía que su plataforma de gestión Unicenter lo es, como también los sistemas que corran sistemas operativos UX y SNMP u OpenView. Microsoft, Juniper Networks, Hewlet-Packard, Netscape Communications, Nokia, Novell, Silicon Graphics, Compaq, Sun Microsystems, Lucent Technologies y Novell, entre otras, se han visto asimismo afectadas. Entre los pocos productos inmunes figuran AIX de IBM y los sistemas de Covalent Technologies.

Llegan los remedios. Dada la gravedad del asunto, la industria se puso rápidamente en marcha para acelerar la disponibilidad de una solución y la mayoría de los fabricantes cuentan actualmente con parches de software capaces de cubrir las brechas de SNMPv1 en sus implementaciones.
Cisco publicó rápidamente soluciones en su Web para algunos de sus productos en su página Web. También Microsoft -que cuenta con una implementación de SNMP en todas las versiones de Windows, excepto ME- cuenta ya con soluciones para Windows 2000 y XP, así como para Outlook Web Access e Internet Explorer. Otras entidades que ya han publicado parches en sus sitios son Debian, SGI y Linux Mandrake. Hewlett-Packard, como otros muchos fabricantes, trabaja en el desarrollo de parches para sus sistemas. Puede encontrarse más información y/o parches en los sitios www.cert.org. www.microsoft.com. www.cisco.com. www.debian.org. www.linux-mandrake.com. http://itrc.hp.com. www.sgi.com y www.linux-mandrake.com. entre otros. En el caso de redes empresariales, algunos expertos en seguridad han recomendado desactivar SNMP o bloquear el tráfico basado en este protocolo y cuyo origen no sean elementos bajo el control de la gestión de red corporativa hasta que el problema haya sido resuelto.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información