Concentradores Cisco VPN 3000 vulnerables a ataques a través de SSL
Un usuario malicioso podrá enviar una ataque específicamente creado a través de SSL (Secure Sockets Layer) a los concentradores Cisco VPN 3000 que puede provocar el reinicio del dispositivo o la caída de conexiones de usuario.
La explotación repetida puede llegar a provocar una condición de denegación de servicio (DoS).
Cisco anuncia como vulnerables la serie de concentradores VPN 3000 que ejecuten el software 4.1.7.A y anteriores. La serie afectada incluye los modelos 3005, 3015, 3020, 3030, 3060, 3080 y el Cisco VPN 3002 Hardware Client.
Secure Sockets Layer (SSL) es un protocolo que se emplea para el cifrado de datos que se envían en una sesión TCP. En los productos Cisco el uso de SSL se centra principalmente en el servicio https para el que el puerto por defecto es el 443. Cisco no ha ofrecido detalles adicionales del problema, salvo que sus efectos pueden permitir a un atacante el envío de paquetes https que provoquen el reinicio del dispositivo afectado o la pérdida de conexiones de usuarios.
Los productos afectados solo serán vulnerables si tienen activo el servicio https, configuración que no se encuentra activa por defecto y debe habilitarse de forma manual. Los concentradores afectados no son vulnerables por transmitir tráfico https, los paquetes maliciosos deben estar dirigidos al propio dispositivo para explotar la vulnerabilidad.
Los usuarios de la serie Cisco VPN 3000 pueden actualizarse a la versión 4.1.7.B o posterior para resolver la vulnerabilidad.