10 de septiembre de 2006

Vulnerabilidad en Cisco IOS por protocolo GRE

From: Oxygen3 24h-365d <oxygen@pandasoftware.com>
Date: 08-sep-2006 11:48
Subject: Oxygen3 24h-365d [Vulnerabilidad en Cisco IOS por protocolo GRE - 8/09/06]
To:
OXYGEN3ES@oxygen3.pandasoftware.com

"La voz humana es el más bello instrumento,
pero es el más difícil de tocar"
Richard Strauss (1864-1949), compositor alemán
(El 9 de septiembre de 1949 murió Richard Strauss)

Vulnerabilidad en Cisco IOS por protocolo GRE -
Oxygen3 24h-365d, por Panda Software (http://www.pandasoftware.es)
Madrid, 8 de septiembre de 2006 - Cisco ha publicado un aviso de seguridad en respuesta a una vulnerabilidad detectada en su implementación del protocolo Generic Routing Encapsularion (GRE). Se encuentran afectados los productos con Cisco IOS versión 12.0, 12.1 y 12.2 y configurados con GRE IP.
La vulnerabilidad podría ser explotada para burlar las listas de control de acceso (ACL) mediante el envío de una serie de paquetes GRE especialmente diseñados. Los detalles sobre la vulnerabilidad pueden ser consultados en el aviso original de Phenoelit, en la dirección http://www.phenoelit.de/stuff/CiscoGRE.txt
Por su parte Cisco ha emitido un aviso donde propone diversas medidas de mitigación en los productos afectados, como son la activación de Cisco Express Forwarding (CEF), establecer mecanismos anti-spoofing, o cifrar el túnel GRE con IPSec.
Se recomienda a los administradores de dispositivos Cisco la lectura del aviso original para acceder a los detalles, disponible en la dirección http://www.cisco.com/warp/public/707/cisco-sr-20060906-gre.shtml

No hay comentarios.:

Publicar un comentario

Gracias por tu comentario.
En este blog los comentarios están moderados, por lo que su publicación está pendiente hasta la revisión del mismo.