segunda-feira, 4 de agosto de 2014

Cisco corrigiu uma vulnerabilidade no OSPF

Cisco corrigiu uma vulnerabilidade em um protocolo de roteamento dinâmico Open Shortest Path First (OSPF), permite que um usuário não autorizado para ganhar o controle total sobre o sistema autônomo de OSPF, tabelas de roteamento, o tráfego indesejado (blackhole) e para interceptar os dados que estão sendo transmitidos. Se a Agência de Segurança Nacional dos Estados Unidos estavam cientes dessa lacuna, eles não tem que se preocupar em implementação de backdoors.

Nos dispositivos vulneráveis podem ser enviados pacotes especialmente criados OSPF, levando ao vazamento das tabelas de roteamento, e um anúncio de roteador canal convertido estado (Router LSA) pode ser transmitida através do domínio de destino.

De acordo com especialistas da Cisco, o OSPF é projetado para controlar o tráfego dentro de um sistema autônomo, e é, sim, um protocolo de roteamento utilizado na empresa, e não para a comunicação entre os prestadores. OSPF procurando o melhor caminho entre origem e destino com base em um banco de dados de condições do canal.

A ameaça de segurança é que um potencial invasor pode injetar falsas rotas na rede - incluindo instruções para capacitá-lo para ver o futuro enviou tráfego.

De acordo com especialistas da Cisco, o atacante deve determinar com precisão os parâmetros do banco de dados LSA no roteador de destino. Essa vulnerabilidade pode ser explorada apenas pelo envio de uma mono-usuário especialmente criado ou multi-usuário pacote Router LSA. Os pacotes de um outro tipo de LSA não pode ser utilizado.

A vulnerabilidade afeta todas as versões do software sem correção Cisco IOS, Cisco IOS XE, Cisco ASA, Cisco PIX e Cisco FWSM
←  Anterior Proxima  → Página inicial