[GTER] CERT Advisory CA-2003-17 Exploit Disponível para as Vulnerabilidades de Bloqueio de Interface do Cisco IOS

Cristine Hoepers cristine at nic.br
Fri Jul 18 12:19:42 -03 2003


Pessoal,


O CERT acabou de lancar um novo advisory sobre o exploit para
o IOS do CISCO.


Uma versao traduzida para o portugues esta' em:

CERT Advisory CA-2003-17 Exploit Disponível para as Vulnerabilidades de
Bloqueio de Interface do Cisco IOS
http://www.nbso.nic.br/certcc/advisories/CA-2003-17-br.html


A versão original, em Inglês, deste documento pode ser obtida em:
http://www.cert.org/advisories/CA-2003-17.html


Abaixo segue o texto do advisory.


Atenciosamente,
Cristine
NBSO -- NIC BR Security Office
http://www.nbso.nic.br/

=====
[http://www.nbso.nic.br/certcc/advisories/CA-2003-17-br.html]

   CERT Coordination Center

   NBSO - NIC BR Security Office
   CG-I.br - Comitê Gestor da Internet no Brasil
   Chave PGP: http://www.nbso.nic.br/pgp/nbso.asc
   Tradução dos Advisories do CERT/CC, com permissão especial do Software
   Engineering Institute (SEI).
     _________________________________________________________________

   CERT® Advisory CA-2003-17 Exploit Disponível para as Vulnerabilidades de
   Bloqueio de Interface do Cisco IOS

   Data original de lançamento: 18 de julho de 2003
   Última Revisão: --
   Origem: CERT/CC

   Um histórico completo das revisões pode ser encontrado ao final deste
   documento.

  Sistemas Afetados

     Todos os equipamentos da Cisco executando o software Cisco IOS e
     configurados para processar pacotes IPv4 (Internet Protocol versão
     4).

Resumo

   Um exploit foi liberado publicamente para a vulnerabilidade descrita
   no documento VU#411332, anunciado em:

   http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtm
          l

I. Descrição

   Um exploit foi liberado publicamente para a vulnerabilidade
   VU#411332. Este exploit permite a um atacante interromper a
   operação normal de um equipamento vulnerável. Nós acreditamos que é
   provável que invasores começarão a usar este ou outros exploits para
   causar interrupções de serviços.
   Se você tem razões para acreditar que tenha sido vítima de atividades
   de invasores, relacionadas com esta vulnerabilidade, nós o encorajamos
   a reportar esta atividade ao seu Grupo de Respostas a Incidentes
   local, se existir, e para o CERT Coordination Center. Artefatos ou
   atividades relevantes podem ser enviados para cert at cert.org, com
   "CERT#24229" no campo subject da mensagem. Caso você não consiga se
   comunicar através de email, contate o CERT/CC por telefone através do
   número listado ao final deste documento.
   Muitos dos grandes provedores de serviço já tomaram providências ou as
   estão tomando. Entretanto, se você ainda não tiver tomado
   providências, nós recomendamos fortemente que você leia atentamente o
   advisory provido pela Cisco e tome as providências de acordo com os
   procedimentos de manutenção e alteração de seu site. O advisory da
   Cisco pode ser encontrado em:

     http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.shtml

   O CERT/CC continuará provendo informações sobre esta vulnerabilidade
   através do documento VU#411332.
   Qualquer informação sobre atividades de invasores relativa a esta
   vulnerabilidade será colocada na página de atividades em andamento do
   CERT/CC, disponível em:

     http://www.cert.org/current/

II. Impacto

   Ao enviar pacotes IPv4 especialmente construídos para uma interface em
   um equipamento vulnerável, um intruso pode fazer com que o equipamento
   pare de processar pacotes destinados a esta interface. Citando o
   advisory da Cisco:

     "Um equipamento que receba estes pacotes IPv4 especificamente
     construídos forçará a interface de entrada a parar de processar o
     tráfego. O equipamento poderá parar de processar os pacotes
     destinados ao roteador, incluindo pacotes de protocolo de
     roteamento e pacotes ARP. Nenhum alarme será acionado, nem ocorrerá
     um "reload" que o corrija. Este problema pode afetar todos os
     equipamentos Cisco executando o software Cisco IOS. Esta
     vulnerabilidade pode ser exercitada repetidamente, resultando na
     perda da disponibilidade até que uma correção seja aplicada ou o
     equipamento seja atualizado para uma versão corrigida do código."

III. Solução

    Aplique uma correção da Cisco

   Aplique uma correção, como descrito no Advisory da Cisco.

    Restrinja o Acesso

   Até que uma correção possa ser aplicada, você pode minimizar os riscos
   apresentados por esta vulnerabilidade através do uso criterioso de
   ACLs (Access Control Lists). O uso correto das ACLs depende da
   topologia de sua rede. Além disso, as ACLs podem degradar a
   performance em alguns sistemas. Nós recomendamos a revisão dos
   seguintes documentos antes de aplicar ACLs:

     http://www.cisco.com/warp/public/707/cisco-sa-20030717-blocked.s
     html#workarounds
     http://www.cisco.com/warp/public/707/racl.html
     http://www.cisco.com/warp/public/707/iacl.html
     _________________________________________________________________

   O CERT Coordination Center agradece à Cisco Systems por nos informar
   sobre este problema e por nos ajudar a construir este advisory.
     _________________________________________________________________

   Autores Shawn Hernan e Martin Lindner
     _________________________________________________________________

   Tradução: Cristine Hoepers
     _________________________________________________________________

   Revisão Técnica: Luiz Eduardo Roncato Cordeiro e Klaus Steding-Jessen
   ______________________________________________________________________

   Esta versão traduzida do documento pode ser obtida em:
   http://www.nbso.nic.br/certcc/advisories/CA-2003-17-br.html
   ______________________________________________________________________

   A versão original, em Inglês, deste documento pode ser obtida em:
   http://www.cert.org/advisories/CA-2003-17.html
   ______________________________________________________________________

Informações de Contato do CERT/CC

   Email: cert at cert.org
          Telefone: +1 412-268-7090 (Hotline 24 horas)
          Fax: +1 412-268-6989
          Endereço para correspondência:
          CERT Coordination Center
          Software Engineering Institute
          Carnegie Mellon University
          Pittsburgh PA 15213-3890
          U.S.A.

   O pessoal do CERT/CC atende ao hotline no período das 8:00 às 17:00h
   EST(GMT-5), de segunda a sexta-feira; nos demais períodos eles atendem
   em esquema emergencial, incluindo finais de semana e feriados dos
   Estados Unidos.

    Utilização de criptografia

   Nós recomendamos fortemente que informações sensíveis sejam
   criptogradas ao serem enviadas por email. Nossa chave pública PGP está
   disponível em:
   http://www.cert.org/CERT_PGP.key

   Se voce preferir utilizar DES, por favor telefone para o hotline do
   CERT para obter maiores informações.

    Obtendo informações sobre segurança

   As publicações do CERT e outras informações sobre segurança estão
   disponíveis em nosso site:
   http://www.cert.org/

   Para inscrever-se na lista de advisories e boletins do CERT, envie um
   email para majordomo at cert.org, incluindo o seguinte no corpo da
   sua mensagem:

   subscribe cert-advisory

   * "CERT" and "CERT Coordination Center" are registered in the U.S.
   Patent and Trademark Office.
   ______________________________________________________________________

   Translations of CERT/CC Advisories, (c) 2002 by Carnegie Mellon
   University, with special permission from the Software Engineering
   Institute.

   Accuracy and interpretation of this translation are the responsibility
   of NBSO. The SEI has not participated in this translation.

   NBSO shall ensure that all translated materials incorporate the
   CERT/CC logos, service marks, and/or trademarks, as well as a link to
   the original English version on the CERT web site (www.cert.org).

   NBSO shall ensure that all translated materials are translated in
   their entirety and that the SEI will be notified of which CERT/CC
   Advisories are being translated. Notifications go to cert at cert.org.

   NO WARRANTY. THIS CARNEGIE MELLON UNIVERSITY AND SOFTWARE ENGINEERING
   INSTITUTE MATERIAL IS FURNISHED ON AN "AS IS" BASIS. CARNEGIE MELLON
   UNIVERSITY MAKES NO WARRANTIES OF ANY KIND, EITHER EXPRESSED OR
   IMPLIED AS TO ANY MATTER INCLUDING, BUT NOT LIMITED TO, WARRANTY OF
   FITNESS FOR PURPOSE OR MERCHANTABILITY, EXCLUSIVITY OR RESULTS
   OBTAINED FROM USE OF THE MATERIAL. CARNEGIE MELLON UNIVERSITY DOES NOT
   MAKE ANY WARRANTY OF ANY KIND WITH RESPECT TO FREEDOM FROM PATENT,
   TRADEMARK, OR COPYRIGHT INFRINGEMENT.

   CMU Indemnification. NBSO hereby agrees to defend, indemnify, and hold
   harmless CMU, its trustees, officers, employees, and agents from all
   claims or demands made against them (and any related losses, expenses,
   or attorney's fees) arising out of, or relating to NBSO's and/or its
   sublicensees' negligent use or willful misuse of or negligent conduct
   or willful misconduct regarding CMU in tellectual Property,
   facilities, or other rights or assistance granted by CMU under this
   Agreement, including, but not limited to, any claims of product
   liability, personal injury, death, damage to property, or violation of
   any laws or regulations. This indemnification will not apply to claims
   by third parties which allege that CMU Intellectual Property infringes
   on the intellectual property rights of such third parties, unless such
   infringement results from NBSO modifying CMU Intellectual Property or
   combining it with other intellectual property.

   Disputes. This Agreement shall be governed by the laws of the
   Commonwealth of Pennsylvania. Any dispute or claim arising out of or
   relating to this Agreement will be settled by arbitration in
   Pittsburgh, Pennsylvania in accordance with the rules of the American
   Arbitration Association and judgment upon award rendered by the
   arbitrator(s) may be entered in any court having jurisdiction.

   No Endorsement. The SEI and CMU do not directly or indirectly endorse
   NBSO work.

   Translations of CMU/SEI copyrighted material are not official
   SEI-authorized translations. NBSO agrees to assign and transfer to
   CMU/SEI all copyrights in the translation of any CMU/SEI document.

   This permission is granted on a non-exclusive basis for non-commercial
   purposes.
     _________________________________________________________________

   Conditions for use, disclaimers, and sponsorship information

   Copyright 2003 Carnegie Mellon University.

   Histórico de Revisões
18 de julho de 2003: Lançamento da versão inicial




More information about the gter mailing list