Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es
08/11/2013
SIP (Session Initiation Protocol o Protocol d’Inici de Sessions) és un protocol emprat per a la iniciació, modificació i finalització de cridades de veu i vídeo a través de xarxes IP (com Internet).
Segons l’alerta publicada per Cisco el problema està en la implementació del protocol SIP (Session Initiation Protocol) que podria portar a un atacant remot sense autenticar provocar el reinici del dispositiu o pèrdues de memòria que donarien lloc a condicions de denegació de servici. Per a explotar la vulnerabilitat (amb CVE-2013-5553) els dispositius han d’estar configurats per a processar missatges SIP.
Les versions més recents de Cisco IOS no processen els missatges SIP per defecte. No obstant això determinades condicions poden provocar l’inici del processament SIP de forma automàtica, com per exemple múltiples característiques incloses en Cisco Unified Communications Manager Express, com els ePhones
Un exemple de configuració afectada contindrà:
!
dial-peer voice <Voice dial-peer tag> voip
...
!
Segons confirma Cisco, només ho són unes versions limitades de Cisco IOS:
15.1(4)GC i 15.1(4)GC1
15.1(4)M4, 15.1(4)M5 i 15.1(4)M6
CVE-2013-5553
Solució:Cisco ha publicat actualitzacions gratuïtes per a corregir el problema, disponibles a través dels canals habituals.
Notes: