[GTER] CERT Advisory CA-2003-17 Exploit Disponível para as Vulnerabilidades de Bloqueio de Interface do Cisco IOS
Cristine Hoepers
cristine at nic.br
Fri Jul 18 12:19:42 -03 2003
Pessoal,
O CERT acabou de lancar um novo advisory sobre o exploit para
o IOS do CISCO.
Uma versao traduzida para o portugues esta' em:
CERT Advisory CA-2003-17 Exploit Disponível para as Vulnerabilidades de
Bloqueio de Interface do Cisco IOS
http://www.nbso.nic.br/certcc/advisories/CA-2003-17-br.html
A versão original, em Inglês, deste documento pode ser obtida em:
http://www.cert.org/advisories/CA-2003-17.html
Abaixo segue o texto do advisory.
Atenciosamente,
Cristine
NBSO -- NIC BR Security Office
http://www.nbso.nic.br/
=====
[http://www.nbso.nic.br/certcc/advisories/CA-2003-17-br.html]
CERT Coordination Center
NBSO - NIC BR Security Office
CG-I.br - Comitê Gestor da Internet no Brasil
Chave PGP: http://www.nbso.nic.br/pgp/nbso.asc
Tradução dos Advisories do CERT/CC, com permissão especial do Software
Engineering Institute (SEI).
_________________________________________________________________
CERT® Advisory CA-2003-17 Exploit Disponível para as Vulnerabilidades de
Bloqueio de Interface do Cisco IOS
Data original de lançamento: 18 de julho de 2003
Última Revisão: --
Origem: CERT/CC
Um histórico completo das revisões pode ser encontrado ao final deste
documento.
Sistemas Afetados
Todos os equipamentos da Cisco executando o software Cisco IOS e
configurados para processar pacotes IPv4 (Internet Protocol versão
4).
Resumo
Um exploit foi liberado publicamente para a vulnerabilidade descrita
no documento VU#411332, anunciado em:
http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtm
l
I. Descrição
Um exploit foi liberado publicamente para a vulnerabilidade
VU#411332. Este exploit permite a um atacante interromper a
operação normal de um equipamento vulnerável. Nós acreditamos que é
provável que invasores começarão a usar este ou outros exploits para
causar interrupções de serviços.
Se você tem razões para acreditar que tenha sido vítima de atividades
de invasores, relacionadas com esta vulnerabilidade, nós o encorajamos
a reportar esta atividade ao seu Grupo de Respostas a Incidentes
local, se existir, e para o CERT Coordination Center. Artefatos ou
atividades relevantes podem ser enviados para cert at cert.org, com
"CERT#24229" no campo subject da mensagem. Caso você não consiga se
comunicar através de email, contate o CERT/CC por telefone através do
número listado ao final deste documento.
Muitos dos grandes provedores de serviço já tomaram providências ou as
estão tomando. Entretanto, se você ainda não tiver tomado
providências, nós recomendamos fortemente que você leia atentamente o
advisory provido pela Cisco e tome as providências de acordo com os
procedimentos de manutenção e alteração de seu site. O advisory da
Cisco pode ser encontrado em:
http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml
O CERT/CC continuará provendo informações sobre esta vulnerabilidade
através do documento VU#411332.
Qualquer informação sobre atividades de invasores relativa a esta
vulnerabilidade será colocada na página de atividades em andamento do
CERT/CC, disponível em:
http://www.cert.org/current/
II. Impacto
Ao enviar pacotes IPv4 especialmente construídos para uma interface em
um equipamento vulnerável, um intruso pode fazer com que o equipamento
pare de processar pacotes destinados a esta interface. Citando o
advisory da Cisco:
"Um equipamento que receba estes pacotes IPv4 especificamente
construídos forçará a interface de entrada a parar de processar o
tráfego. O equipamento poderá parar de processar os pacotes
destinados ao roteador, incluindo pacotes de protocolo de
roteamento e pacotes ARP. Nenhum alarme será acionado, nem ocorrerá
um "reload" que o corrija. Este problema pode afetar todos os
equipamentos Cisco executando o software Cisco IOS. Esta
vulnerabilidade pode ser exercitada repetidamente, resultando na
perda da disponibilidade até que uma correção seja aplicada ou o
equipamento seja atualizado para uma versão corrigida do código."
III. Solução
Aplique uma correção da Cisco
Aplique uma correção, como descrito no Advisory da Cisco.
Restrinja o Acesso
Até que uma correção possa ser aplicada, você pode minimizar os riscos
apresentados por esta vulnerabilidade através do uso criterioso de
ACLs (Access Control Lists). O uso correto das ACLs depende da
topologia de sua rede. Além disso, as ACLs podem degradar a
performance em alguns sistemas. Nós recomendamos a revisão dos
seguintes documentos antes de aplicar ACLs:
http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.s
html#workarounds
http://www.cisco.com/warp/public/707/racl.html
http://www.cisco.com/warp/public/707/iacl.html
_________________________________________________________________
O CERT Coordination Center agradece à Cisco Systems por nos informar
sobre este problema e por nos ajudar a construir este advisory.
_________________________________________________________________
Autores Shawn Hernan e Martin Lindner
_________________________________________________________________
Tradução: Cristine Hoepers
_________________________________________________________________
Revisão Técnica: Luiz Eduardo Roncato Cordeiro e Klaus Steding-Jessen
______________________________________________________________________
Esta versão traduzida do documento pode ser obtida em:
http://www.nbso.nic.br/certcc/advisories/CA-2003-17-br.html
______________________________________________________________________
A versão original, em Inglês, deste documento pode ser obtida em:
http://www.cert.org/advisories/CA-2003-17.html
______________________________________________________________________
Informações de Contato do CERT/CC
Email: cert at cert.org
Telefone: +1 412-268-7090 (Hotline 24 horas)
Fax: +1 412-268-6989
Endereço para correspondência:
CERT Coordination Center
Software Engineering Institute
Carnegie Mellon University
Pittsburgh PA 15213-3890
U.S.A.
O pessoal do CERT/CC atende ao hotline no período das 8:00 às 17:00h
EST(GMT-5), de segunda a sexta-feira; nos demais períodos eles atendem
em esquema emergencial, incluindo finais de semana e feriados dos
Estados Unidos.
Utilização de criptografia
Nós recomendamos fortemente que informações sensíveis sejam
criptogradas ao serem enviadas por email. Nossa chave pública PGP está
disponível em:
http://www.cert.org/CERT_PGP.key
Se voce preferir utilizar DES, por favor telefone para o hotline do
CERT para obter maiores informações.
Obtendo informações sobre segurança
As publicações do CERT e outras informações sobre segurança estão
disponíveis em nosso site:
http://www.cert.org/
Para inscrever-se na lista de advisories e boletins do CERT, envie um
email para majordomo at cert.org, incluindo o seguinte no corpo da
sua mensagem:
subscribe cert-advisory
* "CERT" and "CERT Coordination Center" are registered in the U.S.
Patent and Trademark Office.
______________________________________________________________________
Translations of CERT/CC Advisories, (c) 2002 by Carnegie Mellon
University, with special permission from the Software Engineering
Institute.
Accuracy and interpretation of this translation are the responsibility
of NBSO. The SEI has not participated in this translation.
NBSO shall ensure that all translated materials incorporate the
CERT/CC logos, service marks, and/or trademarks, as well as a link to
the original English version on the CERT web site (www.cert.org).
NBSO shall ensure that all translated materials are translated in
their entirety and that the SEI will be notified of which CERT/CC
Advisories are being translated. Notifications go to cert at cert.org.
NO WARRANTY. THIS CARNEGIE MELLON UNIVERSITY AND SOFTWARE ENGINEERING
INSTITUTE MATERIAL IS FURNISHED ON AN "AS IS" BASIS. CARNEGIE MELLON
UNIVERSITY MAKES NO WARRANTIES OF ANY KIND, EITHER EXPRESSED OR
IMPLIED AS TO ANY MATTER INCLUDING, BUT NOT LIMITED TO, WARRANTY OF
FITNESS FOR PURPOSE OR MERCHANTABILITY, EXCLUSIVITY OR RESULTS
OBTAINED FROM USE OF THE MATERIAL. CARNEGIE MELLON UNIVERSITY DOES NOT
MAKE ANY WARRANTY OF ANY KIND WITH RESPECT TO FREEDOM FROM PATENT,
TRADEMARK, OR COPYRIGHT INFRINGEMENT.
CMU Indemnification. NBSO hereby agrees to defend, indemnify, and hold
harmless CMU, its trustees, officers, employees, and agents from all
claims or demands made against them (and any related losses, expenses,
or attorney's fees) arising out of, or relating to NBSO's and/or its
sublicensees' negligent use or willful misuse of or negligent conduct
or willful misconduct regarding CMU in tellectual Property,
facilities, or other rights or assistance granted by CMU under this
Agreement, including, but not limited to, any claims of product
liability, personal injury, death, damage to property, or violation of
any laws or regulations. This indemnification will not apply to claims
by third parties which allege that CMU Intellectual Property infringes
on the intellectual property rights of such third parties, unless such
infringement results from NBSO modifying CMU Intellectual Property or
combining it with other intellectual property.
Disputes. This Agreement shall be governed by the laws of the
Commonwealth of Pennsylvania. Any dispute or claim arising out of or
relating to this Agreement will be settled by arbitration in
Pittsburgh, Pennsylvania in accordance with the rules of the American
Arbitration Association and judgment upon award rendered by the
arbitrator(s) may be entered in any court having jurisdiction.
No Endorsement. The SEI and CMU do not directly or indirectly endorse
NBSO work.
Translations of CMU/SEI copyrighted material are not official
SEI-authorized translations. NBSO agrees to assign and transfer to
CMU/SEI all copyrights in the translation of any CMU/SEI document.
This permission is granted on a non-exclusive basis for non-commercial
purposes.
_________________________________________________________________
Conditions for use, disclaimers, and sponsorship information
Copyright 2003 Carnegie Mellon University.
Histórico de Revisões
18 de julho de 2003: Lançamento da versão inicial
More information about the gter
mailing list