Cisco
ha anunciado la existencia de una
vulnerabilidad de denegación de servicio en determinados dispositivos con
software Cisco IOS en la implementación del protocolo SIP.
SIP (Session Initiation Protocol o
Protocolo de Inicio de Sesiones) es un protocolo  empleado para la iniciación, modificación y
finalización de llamadas de voz y vídeo a través de redes IP (como Internet).
Según
la alerta publicada por Cisco el problema reside en la implementación del
protocolo SIP (Session Initiation Protocol) que podría llevar a un atacante
remoto sin autenticar provocar el reinicio del dispositivo o pérdidas de memoria
que darán lugar a condiciones de denegación de servicio. Para explotar la
vulnerabilidad (con CVE-2013-5553) los dispositivos deben estar configurados para
procesar mensajes SIP. 
Según confirma Cisco, solo se ven afectadas unas versiones limitadas
de Cisco IOS, reduciéndose el alcance a: 
- 15.1(4)GC y 15.1(4)GC1
 - 15.1(4)M4, 15.1(4)M5 y 15.1(4)M6
 
Un ejemplo de configuración afectada contendrá: 
!
dial-peer voice <Voice dial-peer tag> voip
...
!
dial-peer voice <Voice dial-peer tag> voip
...
!
Cisco ha publicado
actualizaciones gratuitas para corregir este problema, disponibles a través de
los canales habituales. 
Más información:
Cisco IOS Software Session Initiation Protocol
Denial of Service Vulnerability
Antonio Ropero
Twitter: @aropero

No hay comentarios:
Publicar un comentario