Cisco resuelve una vulnerabilidad descubierta en la implementación del protocolo OSPF
OSPF es uno de los protocolos de routing más importante y utilizado actualmente, es un protocolo de pasarela interior que usa el algoritmo de Dijkstra para calcular la ruta idónea que deben llevar los paquetes hasta su destino. Un fallo en la implementación de este protocolo en equipos Cisco podría permitir que atacantes interrumpan e intercepten el tráfico de varios de sus productos.
El problema afecta al protocolo OSPF y a la lista de estado de las conexiones (LSA). La vulnerabilidad detectada (y ya corregida en la última versión de software) permitiría a un atacante no autenticado tomar el control de la tabla de enrutamiento de OSPF, del tráfico blackhole y también interceptar dicho tráfico.
El aviso de seguridad de Cisco podéis leerlo en su página web oficial, para conseguir explotar esta vulnerabilidad de forma remota y sin autenticación se deben enviar paquetes específicamente diseñados LSA 1 del protocolo OSPF a través de unicast o multicast al dispositivo vulnerable. Estos paquetes pueden contener rutas falsas que serían propagadas por toda la red. Para llevar a cabo este ataque, el atacante necesita saber la ubicación de la red, la IP del router objetivo y también la secuencia de bases de datos LSA y el ID del router OSPF.
La vulnerabilidad afeta a todos los equipos que usan IOS, IOS-XE y NX-OS. También afecta al software Cisco ASA, ASA-SM, Cisco Pix Firewall, Cisco Firewall Services Module (FWSM) y la plataforma de clase portadora Cisco ASR 5000.
Esta vulnerabilidad se puede mitigar habilitando la autenticación de OSPF. Os recomendamos la lectura de este documento de Cisco donde se detalla cómo hacerlo.
Fuente: Seguridad UNAM
Os recomendamos visitar nuestro tutorial de cómo configuración OSPF en switch L3 DGS-1520-28MP.