Global Preloader
Vulnerabilidad
(07/Nov/2017) Cisco corrige falla DoS en VPN Ethernet

Cisco corrige falla DoS en VPN Ethernet

Cisco dijo que los cambios en su implementación del Border Gateway Protocol (BGP) a través de una VPN Ethernet han creado una vulnerabilidad en su software IOE XE.

El gigante de redes ha lanzado actualizaciones de software para IOS XE que solucionan el problema, que podrían explotarse remotamente sin autenticación, y causar un colapso o corromper la tabla de enrutamiento BGP, dando como resultado la inestabilidad de la red.

El error, CVE-2017-12319, se remonta a un cambio en la implementación de RFC 7432, que es la VPN Ethernet basada en MPLS de BGP. El cambio de implementación, dijo Cisco, ocurrió entre las versiones de IOS XE.

IOS XE es el sistema operativo patentado de Cisco que automatiza las operaciones de red y administra las redes cableadas e inalámbricas. Cisco dijo que todas las versiones de IOS XE anteriores a 16.3 que admiten BGP a través de configuraciones Ethernet VPN son vulnerables. Cualquier dispositivo no configurado para una VPN Ethernet no es vulnerable, dijo Cisco.

"Cuando se recibe la ruta BGP Inclusive Multicast Ethernet Tag Route o el paquete de actualización BGP EVPN MAC/IP Advertisement, es posible que el campo de longitud de la dirección IP no se calcule correctamente", dijo Cisco en un aviso divulgado el viernes. "Un atacante podría aprovechar esta vulnerabilidad enviando un paquete BGP diseñado a un dispositivo afectado después de que se haya establecido la sesión BGP. Un exploit podría permitir al atacante provocar que el dispositivo afectado recargue o corrompa la tabla de enrutamiento BGP; cualquiera de los resultados daría lugar a una condición de Denegación de Servicio (DoS)".

Cisco dijo que dado que su implementación de BGP acepta paquetes solo de fuentes definidas, los atacantes deben enviar paquetes TCP maliciosos y hacer que parezcan originarios de una fuente de BGP de confianza. Un atacante también podría inyectar mensajes maliciosos en la red BGP de la víctima, dijo Cisco.

"Esto requeriría obtener información sobre las fuentes BGP en la red de confianza del sistema afectado", dijo Cisco. "La vulnerabilidad puede activarse cuando el enrutador recibe un mensaje BGP elaborado por una fuente en una sesión BGP existente. Se debe establecer al menos una sesión contigua BGP para que un enrutador sea vulnerable".