Icono del sitio Sinologic

Ataque DoS a través de SIP en Cisco IOS

Se ha detectado una vulnerabilidad en Cisco IOS que puede permitir a un atacante provocar que el dispositivo deje de funcionar, causando una condición de denegación de servicio.Se ha detectado que los dispositivos Cisco con IOS que soporten voz y no tengan configurado el protocolo Session Initiated Protocol (SIP) son vulnerables y pueden dejar de responder bajo ciertas condiciones todavía por determinar, pero aisladas al tráfico destinado al puerto 5060.

Todos los IOS que soportan voz a partir de las versiones 12.3(14)T, 12.3(8)YC1, 12.3(8)YG y toda la gama 12.4 se ven afectados por este problema.

La vulnerabilidad puede ser mitigada si se deshabilita el procesado SIP con los comandos:

Router(config)#sip-ua
Router(config-sip-ua)#no transport udp
Router(config-sip-ua)#no transport tcp
Router(config-sip-ua)#end

Se aconseja consultar la tabla de versiones vulnerables,
contramedidas y parches disponibles en:
http://www.cisco.com/warp/public/707/cisco-sa-20070131-sip.shtml

Vía HispaSec: http://www.hispasec.com/unaaldia/3025

Salir de la versión móvil