Cisco
ha confirmado una
vulnerabilidad en el protocolo de enrutamiento OSPF que podría permitir a
un atacante remoto provocar condiciones de denegación
de servicio en dispositivos con software Cisco IOS XR.
OSPF es
un protocolo de enrutamiento de gateway interior definido
por la RFC 2328, diseñado para controlar el rutado IP
dentro de un sistema autónomo mediante el cálculo de la ruta más corta posible,
utilizando la métrica de menor costo.
El problema reside en el
tratamiento de Link State Advertisement (LSA) en el protocolo de enrutamiento Open
Shortest Path First (OSPF) por el software Cisco IOS XR; debido al número de Path
Computation Elements (PCEs) OSPF configurados para una actualización de área OSPF
LSA opaca.
Un atacante podría explotar esta
vulnerabilidad mediante el envío de una actualización LSA al dispositivo
afectado y provocar condiciones de denegación de servicio debido al reinicio
del proceso OSPF cuando recibe la actualización LSA manipulada.
Se ven afectadas las versiones de
Software Cisco IOS XR 4.2.0, 4.3.0, 5.0.0, 5.1.0, 5.2.0, 5.2.2, 5.2.4, 5.3.0 y 5.3.2.
Se ha asignado el CVE-2015-6432. Como
contramedida Cisco recomienda verificar que no se hayan configurado más de 10
PCEs para una única área OSPF. Cisco ha publicado actualizaciones para evitar
este problema.
Más información:
Cisco IOS XR Software OSPF Link State
Advertisement PCE Vulnerability
Guía de diseño de OSPF
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario