Vulnerabilidad en Cisco Firewall Services Module (FWSM)
Cisco ha anunciado dos vulnerabilidades en los módulos de servicio
firewall para los dispositivos Catalyst de las series 6500 y 7600.
El primero de los problemas está causado por un error al procesar
mensajes SNMPv3. La segunda vulnerabilidad consiste en un error de
límite en la autenticación al procesar peticiones de tráfico HTTP usando
TACACS+ o RADIUS.
Cisco FWSM (Firewall Services Module) puede
sufrir un problema de desbordamiento de buffer mientras procesa las
peticiones de autenticación HTTP que hagan uso de TACACS+ o RADIUS. El
problema se inicia cuando se le pide a un usuario que se identifique al
comenzar una conexión vía ftp, telnet, o World Wide Web (HTTP)
solicitando el nombre de usuario y contraseña. Si el nombre y la
contraseña del usuario se verifican por el servidor con el método de
autenticación TACACS+ o RADIUS, el módulo FWSM permitirá que el tráfico
adicional entre el servidor sin ningún tipo de control.
El
otro problema que afecta a FWSM permite un ataque por Denegación de
Servicio al procesar un mensaje recibido SNMPv3 cuando el servidor está
configurado del modo ip_addr.
La versión 1.1.3 y
superiores no se ven afectadas por este problema por lo que, con el fin
de evitar este problema, Cisco recomienda actualizarse a dichas
versiones.