[SECURITY-L] CAIS-Alerta: Vulnerabilidade no protocolo BGP de equipamentos CISCO

CSIRT - UNICAMP security em unicamp.br
Qui Jan 27 09:21:08 -02 2005


----- Forwarded message from Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br> -----

From: Centro de Atendimento a Incidentes de Seguranca <cais em cais.rnp.br>
Subject:  CAIS-Alerta: Vulnerabilidade no protocolo BGP de equipamentos CISCO
To: rnp-alerta em cais.rnp.br, rnp-seg em cais.rnp.br
Date: Wed, 26 Jan 2005 16:02:27 -0200 (BRDT)

-----BEGIN PGP SIGNED MESSAGE-----


Prezados,

O CAIS esta' repassando o alerta da CISCO, intitulado "Cisco IOS Misformed 
BGP Packet Causes Reload", que trata de uma vulnerabilidade presente no 
recurso de roteamento BGP dos roteadores CISCO. Esta vulnerabilidade, se 
explorada, pode resultar em negacao de servico (DoS).

Vale ressaltar que apenas dispositivos com o comando "bgp 
log-neighbor-changes" habilitado sao vulneraveis.


Sistemas afetados:

Todas as versoes de IOS, desde o inicio do suporte ao protocolo BGP, 
incluindo versoes 9.x, 10.x, 11.x e 12.x sao vulneraveis. A partir das 
versoes abaixo e posteriores, o comando "bgp log-neighbor-changes" e' 
habilitado por padrao quando o BGP e' habilitado no roteador:

. 12.0(22)S
. 12.0(11)ST
. 12.1(10)E
. 12.1(10)


Sistemas nao afetados:

. Sistemas que nao utilizam o Cisco IOS
. Sistemas que nao utilizam BGP
. Sistemas que utilizam o BGP, mas nao tem o comando "bgp 
  log-neighbor-changes" habilitado


Correcoes disponiveis:

A lista completa de IOS vulneraveis e as respectivas versoes recomendadas 
para atualizacao se encontram na secao "Software Versions and Fixes" do 
alerta original (ver Mais informacoes).


Condicoes de contorno para a vulverabilidade encontrada:

. Remover o comando "bgp log-neighbor-changes". Este recurso e' utilizado 
  para monitorar o estado dos peers BGP. A sua remocao pode reduzir a 
  capacidade de monitoramento da rede.


Mais informacoes:

. IP Routing Protocol Commands: A through B (Referencia do comando bgp log-neighbor-changes)
  http://www.cisco.com/en/US/products/sw/iosswrel/ps5187/products_command_reference_chapter09186a008017d026.html#wp1040601

. Cisco IOS Misformed BGP Packet Causes Reload
  http://www.cisco.com/en/US/products/products_security_advisory09186a00803be7d9.shtml


O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos
sempre atualizados, de acordo com as ultimas versoes e correcoes
oferecidas pelos fabricantes.

Os Alertas do CAIS tambem sao oferecidos no formato RSS/RDF:

http://www.rnp.br/cais/alertas/rss.xml


Atenciosamente,

################################################################
#   CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS)     #
#       Rede Nacional de Ensino e Pesquisa (RNP)               #
#                                                              #
# cais em cais.rnp.br       http://www.cais.rnp.br                #
# Tel. 019-37873300      Fax. 019-37873301                     #
# Chave PGP disponivel   http://www.rnp.br/cais/cais-pgp.key   #
################################################################


-----BEGIN PGP SIGNATURE-----
Version: PGP 6.5.8

iQCVAwUBQffbOOkli63F4U8VAQEHJwP7BLUR7S6idczt8toPXUovf1T0G5lcGdz4
M0EFcA9rnBNWvlfedGHDfMU/shhx2y6WwLVuWMJkx+on75Zg3DeX/v2SLVwswqMb
i9QB93yj62z8hrMyRLti3Txo7mWLcp+S+L5YzpK6ZaP3BNqV6+ninhjhq3PUnoNK
ZdokqBcDQ7I=
=4F1t
-----END PGP SIGNATURE-----


----- End forwarded message -----



Mais detalhes sobre a lista de discussão SECURITY-L