Múltiples vulnerabilidades a través de VPN en dispositivos Cisco PIX y ASA
Se han encontrado varias vulnerabilidades en Cisco PIX y ASA por las que un atacante remoto podría eludir la autenticación LDAP o provocar una denegación de servicio.
* Un atacante remoto podría eludir la autenticación en dispositivos que usen servidores LDAP AAA para autenticar túneles IPSec basados en L2TP. Se ven afectados los dispositivos configurados para usar LDAP en conjunto con CHAP, MS-CHAPv1, o MS-CHAPv2 para autenticación.
* Un atacante remoto que tuviese conocimiento del nombre IPSec de un grupo VPN y de la contraseña de grupo, podría provocar una denegación de servicio en el túnel VPN si está configurado para que la contraseña expire. El dispositivo víctima se recargaría.
* Los Cisco ASA que usen VPNs basadas en SSL son vulnerables a una denegación de servicio a través del servidor SSL VPN HTTP. Un atacante tendría que provocar una condición de carrera para poder llevar a cabo el ataque.
Cisco ha puesto a disposición de sus clientes software para solucionar el problema, a través de los canales habituales.
Se aconseja consultar la tabla de versiones vulnerables y contramedidas en: http://www.cisco.com/warp/public/707/cisco-sa-20070502-asa.shtml