Denegación de servicio en dispositivos Cisco Catalyst
Se ha descubierto una vulnerabilidad en CatOS de Cisco que permitiría a usuarios maliciosos provocar una denegación de servicio en diversos protocolos.
El ataque de denegación de servicio consistiría en realizar conexiones sin enviar el ACK habitual en la negociación de la comunicación TCP, mandando en su lugar una respuesta especialmente modificada a tal efecto para mover la conexión a un estado TCP no válido.
La explotación con éxito de la vulnerabilidad, que afecta a los protocolos Telnet y HTTP, además del servicio SSH, provocaría la parada y recarga del dispositivo afectado. El problema ha sido documentado con los identificadores Cisco CSCec42751,C CSCed45576 y CSCed48590.
Los productos afectados son los siguientes:
-Catalyst series 6000
-Catalyst 5000 series
-Catalyst 4500 series
-Catalyst 4000 series
-Catalyst 2948G, 2980G, 2980G-A, 4912G – usar base de codificación de Catalyst series 4000
-Catalyst 2901, 2902, 2926[T,F,GS,GL], 2948 – usar base de codificación de Catalyst series 5000
-CatOS 8.xGLX (anterior a 8.3(2)GLX)
-CatOS 8.x (anterior a 8.2(2))
-CatOS 7.x (anterior a 7.6(6))
-CatOS 6.x (anterior a 6.4(9))
-CatOS 5.x (anterior a 5.5(20)
Se recomienda actualizar el software a la mayor brevedad posible. Los clientes pueden descargar dicho software desde la siguiente dirección.