Dos nuevas vulnerabilidades en el cortafuegos PIX de Cisco


Se han descubierto recientemente dos nuevas vulnerabilidades en el cortafuegos PIX de Cisco. La primera de ellas puede permitir a un usuario remoto establecer, en circunstancias muy concretas, una sesión VPN no autorizada. La segunda vulnerabilidad puede permitir a un usuario remoto detener inesperadamente el cortafuegos. Cisco ha publicado un aviso para informar de la existencia de dos vulnerabilidades en su cortafuegos PIX.





La primera de estas vulnerabilidades se encuentra en el mecanismo
utilizado por PIX para establecer las redes privadas virtuales (VPN).
Cuando un usuario, previamente autenticado, establece una sesión VPN, el
cortafuegos crea una asociación de seguridad (SA) entre el identificador
de usuario y la dirección IP.

Si un atacante es capaz de bloquear una conexión establecida de un
usuario y establecer él una conexión contra el cortafuegos PIX,
utilizando la misma dirección IP del usuario, podrá establecer una
sesión VPN disponiendo únicamente de las credenciales PSK o la
contraseña de grupo.

Esta vulnerabilidad afecta a las versiones de PIX anteriores a la 6.0.3
y a la 6.1.3.

La segunda vulnerabilidad es un posible desbordamiento de búfer en el
momento de procesar el tráfico HTPP con peticiones de autenticación
contra un servidor de autenticación TACACS+ o RADIUS. En determinadas
circunstancias, una petición de autenticación especialmente diseñada
puede provocar el desbordamiento de búfer, provocando la detención
inesperada del cortafuegos.

Las versiones de PIX afectadas por este problema son la 5.2.8 y
anteriores, la 6.0.3 y anteriores, la 6.1.3 y anteriores y la 6.2.1 y
anteriores.

Según informa Cisco, estas dos vulnerabilidades sólo pueden ser
eliminadas instalando las versiones actualizadas del software PIX: 5.2.9
o posterior, 6.0.4 o posterior, 6.1.4 o posterior y 6.2.2 o posterior.

Más información

Cisco PIX Firewall VPN Session Management Bug Allows Man-in-the-Middle
Attacks and Buffer Overflow Lets Remote Users Crash the Firewall
http://www.securitytracker.com/alerts/2002/Nov/1005669.html

Cisco Security Advisory: Cisco PIX Multiple Vulnerabilities
http://www.cisco.com/warp/public/707/pix-multiple-vuln-pub.shtml

Internet Security Association and Key Management Protocol (ISAKMP)
ftp://ftp.rfc-editor.org/in-notes/rfc2408.txt


Fuente: Hispasec

Otras noticias de interés:

0 day en Microsoft DirectX
Microsoft ha reconocido en un aviso oficial una vulnerabilidad en DirectX sobre 2000, XP y 2003 que podría permitir a un atacante ejecutar código arbitrario. El fallo parece que se está aprovechando en estos momentos por atacantes, por lo que se c...
Disponible 3er número del ezine de Hack Hispano
Recientemente la gente de Hack Hispano liberó su tercer ezine, donde trata de diferentes temas....
GNU+Linux es más rápido que OS X y Windows XP en computación estadística
Según el testeo de Jasjeet Sekhon, GNU+Linux es más rápido que Mac OS X y Windows XP en computación estadística. Se utilizó el software R Project (http://www.r-project.org/) corriendo sobre una computadora MacBook Pro con CPU Intel Core Duo de ...
Guías AMTSO para la evaluación de productos anti-malware
La AMTSO (Anti Malware Testing Standards Organization) ha publicado un par de documentos en los que se explican principios generales básicos a seguir a la hora de realizar comparativas de productos antivirus con cierto fundamento. ...
GUSANO Klez.H, proclamado oficialmente el peor virus de la historia
Klez.H, variante del original virus Klez, ha sido oficialmente proclamado el mayor virus de toda la historia, robando el puesto a SirCam, Melissa e incluso al famoso I Love You, uno de los más populares. El virus presenta ya una media de infección ...
Escalada de privilegios en función del API de Microsoft Windows XP
Se han detectado diversas vulnerabilidades en una función nativa del API (Application Program Interface) del núcleo de Windows XP que permitiría a un usuario con el privilegio SeDebugPrivilege ejecutar código en modo kernel, además de poder le...
La web 2.0 y contenidos maliciosos
Un nuevo informe de la empresa de seguridad Dasient ha revelado como las empresas web 2.0 tienen que controlar de forma muy precisa los contenidos, aplicaciones y widgets de terceras partes, así como la publicidad que reciben en sus sitios web....
Microsoft, ¿No quedamos en dejar de utilizar MD5? (II)
La función de hash criptográfico MD5 (Message-Digest algorithm 5) lleva años mostrando signos de debilidad, inadecuado para los tiempos que corren. Si bien se ha llevado varios varapalos desde su creación, hace tiempo recibió lo que se pudo cons...
Troyano espía las llamadas de Skype
La empresa de seguridad Symantec, ha reportado la detección de nuevo troyano diseñado para atacar a los usuarios del cliente VoIP Skype. Pero contrario a lo que se podría pensar, no se dedica a robar las contraseñas de los usuarios o algo similar...
La seguridad, ¿próxima burbuja tecnológica?
Un estudio de PwC alerta sobre el aumento de adquisiciones de compañías de seguridad, que podrían ser la próxima burbuja del sector....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • cisco
  • computer
  • cortafuegos
  • debian
  • dos
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nuevas
  • opensource
  • pgp
  • php
  • pix
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra