CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

08/11/2013

Denegación de servicio en dispositivos Cisco IOS

Cisco ha anunciado la existencia de una vulnerabilidad de denegación de servicio en determinados dispositivos con software Cisco IOS en la implementación del protocolo SIP.

Riesgo: Alto

SIP (Session Initiation Protocol o Protocolo de Inicio de Sesiones) es un protocolo  empleado para la iniciación, modificación y finalización de llamadas de voz y vídeo a través de redes IP (como Internet).

Según la alerta publicada por Cisco el problema reside en la implementación del protocolo SIP (Session Initiation Protocol) que podría llevar a un atacante remoto sin autenticar provocar el reinicio del dispositivo o pérdidas de memoria que darán lugar a condiciones de denegación de servicio. Para explotar la vulnerabilidad (con CVE-2013-5553) los dispositivos deben estar configurados para procesar mensajes SIP.

Las versiones más recientes de Cisco IOS no procesan los mensajes SIP por defecto. Sin embargo determinadas condiciones pueden provocar el inicio del procesamiento SIP de forma automática, como por ejemplo múltiples características incluidas en Cisco Unified Communications Manager Express, como los ePhones

Un ejemplo de configuración afectada contendrá:

!
 dial-peer voice <Voice dial-peer tag> voip
 ...
!

Sistemas Afectados:
Según confirma Cisco, solo se ven afectadas unas versiones limitadas de Cisco IOS, reduciéndose el alcance a:
Referencias:

CVE-2013-5553

Solución:

Cisco ha publicado actualizaciones gratuitas para corregir este problema, disponibles a través de los canales habituales.

Notas:
Cisco IOS Software Session Initiation Protocol Denial of Service Vulnerability
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20131106-sip

 

Fuente: Hispasec una-al-día

CSIRT-CV