[LACNIC/Seguridad] [Fwd: [seguridad] CORREGIR Alerta de Seguridad ArCERT-2010091000 - Cisco WLC: Múltiples vulnerabilidades]

Fernando Gont fernando en gont.com.ar
Vie Sep 10 17:14:37 BRT 2010



-------- Original Message --------
Subject: 	[seguridad] CORREGIR Alerta de Seguridad ArCERT-2010091000 -
Cisco WLC: Múltiples vulnerabilidades
Date: 	Fri, 10 Sep 2010 16:16:58 -0300
From: 	ArCERT - Alertas <alertas en arcert.gob.ar>
Organization: 	ArCERT
To: 	Lista de Seguridad <seguridad en arcert.gov.ar>




Oficina Nacional de Tecnologías de Información Alerta de Seguridad - ArCERT
*Alerta ArCERT - 2010091000:*
*Cisco WLC: Múltiples vulnerabilidades*
La empresa Cisco ha reportado múltiples vulnerabilidades en la familia
de productos de controladores de red inalámbrica (Wireless LAN
Controllers - WLC) que permitirían eludir restricciones de seguridad,
elevar privilegios o realizar ataques de Denegación de Servicio (DoS) a
un sistema afectado.

*Impacto*
El impacto de estas vulnerabilidades es *MODERADO*.

*Versiones Afectadas*
Se ven afectados por estas vulnerabilidades, los siguientes productos y
versiones:

    * Cisco 2000 Series WLCs
    * Cisco 2100 Series WLCs
    * Cisco 4100 Series WLCs
    * Cisco 4400 Series WLCs
    * Cisco 5500 Series WLCs
    * Cisco Wireless Services Modules (WiSMs)
    * Cisco WLC Modules for Integrated Services Routers (ISRs)
    * Cisco Catalyst 3750G Integrated WLCs

*Detalle*
A continuación se enumeran las vulnerabilidades:

   1. Un error al procesar mensajes de "Internet Key Exchange" (IKE)
      puede ser aprovechado para disparar el reinicio de un equipo
      mediante el envío de un paquete UDP especialmente diseñado al
      puerto 500.
   2. Un error al procesar paquetes HTTP puede ser aprovechado por
      usuarios autenticados para provocar el reinicio de un equipo
      mediante el envío de paquetes HTTP especialmente diseñados. Para
      tener éxito en este ataque es necesario que la conexión se haya
      establecido.
   3. Tres errores que no han sido detallados puede ser aprovechados por
      usuarios autenticados que tengan privilegios de "solo lectura"
      para cambiar la configuración del dispositivo.
   4. Dos errores en la implementación de ACLs basadas en la CPU pueden
      ser aprovechados para eludir ciertas políticas.

*Recomendaciones*
El proveedor ha publicado recomendaciones y parches  (migrar de versión,
aplicar las actualizaciones publicadas, etc.) para solucionar los
problemas de acuerdo a la versión del producto utilizado.

Recomendamos consultar el alerta original emitida por el proveedor.

*Referencias*
Más información sobre esta alerta:

Cisco:
http://www.cisco.com/warp/public/707/cisco-sa-20100908-wlc.shtml

Secunia:
http://secunia.com/advisories/41357/

Si Ud. no desea recibir más información de esta lista por favor envíe un
mensaje a: seguridad-unsubscribe en arcert.gov.ar
<mailto:seguridad-unsubscribe en arcert.gob.ar>

Secretaría de la Gestión Pública. Jefatura de Gabinete de Ministros

Secretaría de la Gestión Pública - Av. Roque Sáenz Peña 511 (C1035AAA)
Ciudad Autónoma de Buenos Aires - República Argentina


-- 
Fernando Gont
e-mail: fernando en gont.com.ar || fgont en acm.org
PGP Fingerprint: 7809 84F5 322E 45C7 F1C9 3945 96EE A9EF D076 FFF1







Más información sobre la lista de distribución Seguridad