Fonte:
Cisco IOS Misformed BGP Packet Causes Reload
O CAIS está repassando o alerta da CISCO, intitulado "Cisco IOS Misformed BGP Packet Causes Reload", que trata de uma vulnerabilidade presente no recurso de roteamento BGP dos roteadores CISCO. Esta vulnerabilidade, se explorada, pode resultar em negação de serviço (DoS).
Vale ressaltar que apenas dispositivos com o comando "bgp log-neighbor-changes" habilitado são vulneráveis.
Sistemas afetados:
Todas as versões de IOS, desde o início do suporte ao protocolo BGP, incluindo versões 9.x, 10.x, 11.x e 12.x são vulneráveis. A partir das versões abaixo e posteriores, o comando "bgp log-neighbor-changes" é habilitado por padrão quando o BGP é habilitado no roteador:
- 12.0(22)S
- 12.0(11)ST
- 12.1(10)E
- 12.1(10)
Sistemas não afetados:
- Sistemas que não utilizam o Cisco IOS
- Sistemas que não utilizam BGP
- Sistemas que utilizam o BGP, mas não tem o comando "bgp log-neighbor-changes" habilitado
Correções disponíveis:
A lista completa de IOS vulneráveis e as respectivas versões recomendadas para atualização se encontram na seçãao "Software Versions and Fixes" do alerta original (ver Mais informações).
Condições de contorno para a vulverabilidade encontrada:
- Remover o comando "bgp log-neighbor-changes". Este recurso é utilizado para monitorar o estado dos peers BGP. A sua remoção pode reduzir a capacidade de monitoramento da rede.
Mais informações:
- IP Routing Protocol Commands: A through B (Referência do comando bgp log-neighbor-changes)
- Cisco IOS Misformed BGP Packet Causes Reload
O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.
Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml
Nenhum comentário:
Postar um comentário