Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
08/11/2013
SIP (Session Initiation Protocol o Protocolo de Inicio de Sesiones) es un protocolo empleado para la iniciación, modificación y finalización de llamadas de voz y vídeo a través de redes IP (como Internet).
Según la alerta publicada por Cisco el problema reside en la implementación del protocolo SIP (Session Initiation Protocol) que podría llevar a un atacante remoto sin autenticar provocar el reinicio del dispositivo o pérdidas de memoria que darán lugar a condiciones de denegación de servicio. Para explotar la vulnerabilidad (con CVE-2013-5553) los dispositivos deben estar configurados para procesar mensajes SIP.
Las versiones más recientes de Cisco IOS no procesan los mensajes SIP por defecto. Sin embargo determinadas condiciones pueden provocar el inicio del procesamiento SIP de forma automática, como por ejemplo múltiples características incluidas en Cisco Unified Communications Manager Express, como los ePhones
Un ejemplo de configuración afectada contendrá:
!
dial-peer voice <Voice dial-peer tag> voip
...
!
CVE-2013-5553
Solución:Cisco ha publicado actualizaciones gratuitas para corregir este problema, disponibles a través de los canales habituales.
Notas: