IOS que puede ser explotado por usuarios maliciosos para provocar
denegaciones de servicio o, potencialmente, comprometer un sistema
vulnerable.
La vulnerabilidad se ha confirmado en las siguientes versiones:
* 12.2ZH y 12.2ZL
* 12.3
* 12.3T
* 12.4
* 12.4T
La vulnerabilidad se debe a un problema de control de tamaños de
variables durante el procesamiento de las credenciales de
autenticación por parte del Authentication Proxy FTP/Telnet. Esta
circunstancia puede ser aprovechada para provocar un desbordamiento
de búfer, provocando con ello la reinicialización del dispositivo
o incluso la ejecución de código arbitrario, aunque se requiere que
el proxy de autenticación para las sesiones FTP y/o Telnet esté
configurado y aplicado en el interface activo.
El listado de parches disponibles para cada versión está detallado en
el aviso de la propia compañía:
http://www.cisco.com/warp/public/707/cisco-sa-20050907-auth_proxy.shtml#software
Julio Canto
jcanto@hispasec.com
jcanto@hispasec.com
Más información:
Cisco Security Advisory: Cisco IOS Firewall Authentication Proxy for
FTP and Telnet Sessions Buffer Overflow
http://www.cisco.com/warp/public/707/cisco-sa-20050907-auth_proxy.shtml
No hay comentarios:
Publicar un comentario