quarta-feira, fevereiro 02, 2005

Vulnerabilidade no protocolo BGP de equipamentos CISCO




Fonte:



Cisco IOS Misformed BGP Packet Causes Reload

O CAIS está repassando o alerta da CISCO, intitulado "Cisco IOS Misformed BGP Packet Causes Reload", que trata de uma vulnerabilidade presente no recurso de roteamento BGP dos roteadores CISCO. Esta vulnerabilidade, se explorada, pode resultar em negação de serviço (DoS).

Vale ressaltar que apenas dispositivos com o comando "bgp log-neighbor-changes" habilitado são vulneráveis.


Sistemas afetados:

Todas as versões de IOS, desde o início do suporte ao protocolo BGP, incluindo versões 9.x, 10.x, 11.x e 12.x são vulneráveis. A partir das versões abaixo e posteriores, o comando "bgp log-neighbor-changes" é habilitado por padrão quando o BGP é habilitado no roteador:

  • 12.0(22)S

  • 12.0(11)ST

  • 12.1(10)E

  • 12.1(10)

Sistemas não afetados:

  • Sistemas que não utilizam o Cisco IOS

  • Sistemas que não utilizam BGP

  • Sistemas que utilizam o BGP, mas não tem o comando "bgp log-neighbor-changes" habilitado

Correções disponíveis:

A lista completa de IOS vulneráveis e as respectivas versões recomendadas para atualização se encontram na seçãao "Software Versions and Fixes" do alerta original (ver Mais informações).

Condições de contorno para a vulverabilidade encontrada:

  • Remover o comando "bgp log-neighbor-changes". Este recurso é utilizado para monitorar o estado dos peers BGP. A sua remoção pode reduzir a capacidade de monitoramento da rede.

Mais informações:



O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes.

Os Alertas do CAIS também são oferecidos no formato RSS/RDF :
http://www.rnp.br/cais/alertas/rss.xml

Nenhum comentário:

Postar um comentário

Aúncio