Auditoria de Red
Auditoria de Red
Auditoria de Red
por
Septiembre, 2011
UNIVERSIDAD SIMON BOLIVAR
DECANATO DE ESTUDIOS DE POSTGRADO
COORDINACIÓN DE POSTGRADO EN ELECTRÓNICA
ESPECIALIZACIÓN EN TELEMÁTICA
Especialista en Telemática
Ricardo González
Septiembre, 2011
ii
23 de Septiembre, 2011
iii
DEDICATORIA
Este trabajo especial de grado está dedicado a Dios, mis Padres, mis
Hermanos y a mi Novia. Sin ustedes a mi lado este logro no habría sido posible.
iv
AGRADECIMIENTOS
En primer lugar les doy las gracias a Dios y a mi Familia por el amor y apoyo
que siempre me han brindado. Agradezco al Departamento de Mantenimiento de
Telemática y a la Sección de Redes de Datos por su colaboración para la realización
de este Trabajo Especial de Grado.
RESUMEN
ÍNDICE GENERAL
Pág.
APROBACIÓN DEL JURADO EEEEEEEEEEEEEEEE.EEEE.... ii
DEDICATORIA EEEEEEEEEEEEEEEEEEEEEEEEEE........ iii
AGRADECIMIENTOS EEEEEEEEEEEEEEEEEEEEEEEE.... iv
RESUMEN EEEEEEEEEEEEEEEEEEEEEEEEEEE........... v
ÍNDICE GENERAL EEEEEEEEEEEEEEEEEEEEEEEEE..... vi
LISTA DE ABREVIATURAS EEEEEEEEEEEEEEEEEEEEEE... xii
INTRODUCCIÓN EEEEEEEEEEEEEEEEEEEEEEEEEE.... 1
FASE DE PLANIFICACIÓN
CAPÍTULO I: PROYECTO DE TRABAJO ESPECIAL DE GRADO EE.EE.... 3
1.1. Justificación EEEEEEEEEEEEEEEEEEEEEEEEEE.... 3
1.2. Objetivos del Estudio EEEEEEEEEEEEEEEEEEEEEE.... 4
1.2.1. Objetivo General EEEEEEEEEEEEEEEEEEEE...... 4
1.2.2. Objetivos Específicos EEEEEEEEEEEEEEEEEE...... 4
1.3. Metodología EEEEEEEEEEEEEEEEEEEEEEEEEE.... 4
1.3.1. Marco Conceptual Referencial EEEEEEEEEEEEEE....... 5
1.3.2. Marco Contextual Organizacional EEEEEEEEEEEEE..... 5
1.3.3. Análisis de la Situación actual EEEEEEEEEEEEE........... 5
1.3.4. Diseño de las propuestas de medidas de protección ...................... 6
1.3.5. Validación de las propuestas de medidas de protección ................. 7
1.3.6. Evaluación del Proceso General cumplido ..................................... 7
1.4. Cronograma de Ejecución ........................................................................... 7
FASE DE EJECUCIÓN
CAPITULO II: MARCO CONCEPTUAL REFERENCIAL EEEEEEEEE... 9
2.1. Conceptos básicos en Redes de Computadores ........................................ 9
vii
FASE DE EVALUACIÓN
CAPÍTULO VII: EVALUACIÓN DEL PROCESO DE TRABAJO ESPECIAL DE
GRADO ................................................................................................................ 82
7.1. Comparación entre lo Planificado y lo Ejecutado ....................................... 82
7.1.1. En cuanto al Marco Conceptual Referencial ................................... 82
7.1.2. En cuanto al Marco Contextual Organizacional .............................. 83
7.1.3. En cuanto al Análisis de la situación actual ..................................... 83
7.1.4. En cuanto al Diseño de las propuestas de medidas de protección .. 84
7.1.5. En cuanto a la Validación de las propuestas de medidas ............... 85
7.3. Revisión sobre el Cronograma de Ejecución .............................................. 85
7.2. Logro de los Objetivos Planteados en la Propuesta del Estudio ................ 86
7.2.1. Cumplimiento del objetivo especifico 1.2.2.a .................................. 87
7.2.2. Cumplimiento del objetivo especifico 1.2.2.b ................................... 87
7.2.3. Cumplimiento del objetivo especifico 1.2.2.c .................................. 87
7.2.4. Cumplimiento del objetivo especifico 1.2.2.d .................................. 88
CAPÍTULO VIII: CONCLUSIONES Y RECOMENDACIONES ............................ 89
8.1. Conclusiones ............................................................................................... 89
8.2. Recomendaciones ...................................................................................... 91
REFERENCIAS ................................................................................................... 92
ANEXOS .............................................................................................................. 94
xii
LISTA DE ABREVIATURAS
CRC: En inglés Cyclic Redundancy Check, es una función que recibe datos de
cualquier longitud como entrada y regresa un valor de longitud fija como salida.
Están basados en identificar el resto de la división de los bits del mensaje entre un
polinomio especialmente seleccionado. Son utilizadas de forma similar a la suma de
verificación para detectar la modificación de los datos durante su transmisión o
almacenamiento.
DDoS: En inglés Distributed Denial of Service Attack, es una ampliación del ataque
Dos, el cual se lleva a cabo generando un gran flujo de información desde varios
puntos de conexión.
FTP: En inglés File Transfer Protocol, es un protocolo de red que trabaja TCP
basado en la arquitectura cliente-servidor, el cual es utilizado para la transferencia de
xiv
SSID: En inglés Service Set Identifier, es un nombre que es adicionado en todos los
paquetes de una red inalámbrica WLAN, para identificarlos como parte de la red. Los
dispositivos inalámbricos que intentan comunicarse entre sí deben compartir el
mismo SSID.
xvi
UPS: En inglés Uninterruptible Power Supply, es un dispositivo que por medio del
uso de baterías, es capaz de proporcionar energía eléctrica a los dispositivos que
tenga conectados, aunque ocurra un corte o falla en el suministro principal de
energía.
VTY: En inglés Virtual Teminal Line, es una línea o puerto de comunicaciones virtual
o remoto que es utilizado para enviar caracteres a un dispositivo o monitor.
WPA: En inglés Wi-Fi Protected Access, es un sistema utilizado para proteger las
redes inalámbricas Wi-Fi mediante el cifrado, creado para corregir las deficiencias
del sistema previo WEP.
1
INTRODUCCIÓN
CAPÍTULO I
1.1 Justificación
En ese contexto, como objetivos del Estudio fueron propuestos los siguientes:
1.3 Metodología
Para el logro de los objetivos propuestos, se estableció cumplir los siguientes pasos
durante la elaboración del Trabajo Especial de Grado:
5
• Reducir las vulnerabilidades detectadas en los equipos para así mitigar las
amenazas ante ataques comunes en redes de datos.
• Disminuir la posibilidad de ocurrencia de delitos informáticos en los dispositivos
de red.
7
Tiempo
Actividad Fecha Probable
Estimado
Elaboración de conclusiones y
14 días 11/07/2011
recomendaciones.
Con esto se concluye la descripción del Proyecto del Trabajo Especial de Grado
presentado a la Coordinación de Postgrado en Electrónica. En las páginas siguientes
se expone en detalle el desarrollo de cada una de las actividades aquí descritas, sus
resultados y como contribuyeron a cumplir con los objetivos inicialmente trazados en
este trabajo.
9
CAPÍTULO II
Como Marco Conceptual del trabajo se presenta los conceptos básicos que
fundamentan las redes de computadores, incluyendo definiciones utilizadas en la
transmisión de datos, clasificación de las redes de datos, conmutación, dispositivos
de red, protocolos TCP/IP, protocolos de enlace de datos y estándares de
comunicación. Se continuará con la exposición de fundamentos específicos de
seguridad en informática y comunicaciones, servicios, ataques, criptografía,
algoritmos de cifrado, protocolos de acceso remoto y seguridad en IP.
Para clasificar las redes de comunicación, Stallings (2004) considera dos grandes
categorías, las redes de área amplia (WAN) y las redes de área local (LAN). En
términos generales para Tanenbaum (2003), una LAN es una red o interconexión de
varias computadoras utilizada para compartir recursos de computación e
intercambiar datos en un área limitada. Por otro lado, Beasley (2009) define las WAN
como una colección de varias LAN interconectadas entre si, en un área extensa.
10
Los equipos que se conectan de forma directa a un segmento de red, según Cisco
Systems (2003) se denominan dispositivos o hosts. Estos dispositivos se clasifican
en dos grandes grupos. El primer grupo está conformado por los equipos de usuario
final y el segundo está formado por los equipos ó dispositivos de red. Entre los
dispositivos de red existentes se encuentran los switches y routers. Un switch, según
Beasley (2009) es un dispositivo de red que provee la conexión directa entre los
elementos de una red de área local (LAN). Un router, según Cisco Systems (2009)
conecta múltiples redes y tiene como función el envío de paquetes de red a red,
desde el origen inicial al destino.
Afirma Stallings (2004), “La mayor parte de aplicaciones que se ejecutan usando la
arquitectura TCP/IP usan como protocolo de transporte TCP” (pág. 41). TCP
proporciona una conexión confiable para transportar datos entre aplicaciones.
Por su parte, el Protocolo de Internet (IP), continúa Stallings (2004), se utiliza para
prestar el servicio de enrutamiento a través de varias redes. Este protocolo se
implementa tanto en los equipos de usuario final como en routers intermedios.
Afirma Stallings (2004), “Para llevar a cabo el control necesario se necesita una capa
lógica adicional por encima de la interfaz física” (pág. 216). A continuación se
examinarán varios protocolos de enlace de datos de amplio uso en conexiones
seriales para redes WAN.
HDLC, para Cisco Systems (2003), define una estructura de entramado que permite
11
El Protocolo punto a punto (PPP), según Cisco Systems (2003), “Puede manejar
tanto la comunicación síncrona como la asíncrona e incluye la detección de los
errores. Y, lo que es más, incorpora un proceso de autenticación que utiliza CHAP o
PAP” (CCNA 4, 3).
Las redes LAN más ampliamente utilizadas en la actualidad, según Stallings (2004)
son las basadas en Ethernet. Mientras que en el campo de las redes LAN
inalámbricas, la especificación más difundida la desarrolló el grupo de trabajo IEEE
802.11, comúnmente llamado Wi-Fi.
óptica. Cisco Systems (2003) asegura que 1000BASE-SX utiliza fibra óptica
multimodo y 1000BASE-LX fibra monomodo o multimodo.
Para Cisco Systems (2009) 802.11b “opera en una banda de frecuencia de 2.4 GHz
y ofrece velocidades de hasta 11 Mbps” (CCNA 1, 8.3.7). Mientras que 802.11a,
continúa el mismo autor “abarca los dispositivos WLAN que operan en la banda de
transmisión de 5 GHZ” (CCNA 1, 3.3.1). 802.11a básico proporciona una tasa de
transmisión de 54 Mbps.
802.11g: Para Stallings (2004) este estándar “es una extensión de IEEE 802.11b a
mayor velocidad” (pág. 581). Este esquema combina las técnicas de codificación
utilizadas en 802.11a y 802.11b.
Uno de los aspectos que más han afectado la seguridad en los sistemas de
información, para Kizza (2009), fue la introducción de sistemas distribuidos y el uso
de redes. Las medidas de protección en seguridad en redes se requieren para
proteger la información durante el momento de la transmisión y garantizar que los
datos sean auténticos.
2.2.2.1 Confidencialidad
Para Kizza (2009) este servicio protege los datos y la información de ser expuestos a
entidades no autorizadas. Es implementado a través de mecanismos de seguridad
14
como los algoritmos de cifrado, para garantizar la protección de los datos durante el
transito en ambientes no confiables.
2.2.2.2 Integridad
Este servicio, continúa Kizza (2009), protege la información de intrusos que deseen
alterarla. En este caso, las funciones hash son utilizados como medida de seguridad.
Este servicio se asegura a través de sumas de comprobación, comprobación de
redundancia cíclica y el uso de algoritmos hash.
2.2.2.3 Autenticación
Kizza (2009) afirma que este servicio, acompañado por la identificación del usuario,
es utilizado para determinar “quien usa que” en un sistema. Mientras para Stallings
(2005), en el contexto de seguridad en redes, el control de acceso es la habilidad de
limitar y controlar el acceso a un host y aplicaciones a través de enlaces de
comunicación.
2.2.2.5 No repudiación
Previene según Stallings (2005), que tanto del mensajero o el receptor nieguen la
15
2.2.2.6 Disponibilidad
2.2.3.1 Amenaza
2.2.3.2 Vulnerabilidad
Amoroso (1994) indica que una vulnerabilidad “Es una característica de la red o de
un computador que hace posible que una amenaza potencial ocurra. La presencia
de vulnerabilidades hace que puedan ocurrir cosas malas en la red” (pág. 2). A
criterio de Cisco Systems (2009), hay tres tipos de vulnerabilidades o debilidades
principales: las tecnológicas, las asociadas a la configuración y las asociadas a las
políticas de seguridad.
16
a) Vulnerabilidades tecnológicas
Al respecto, Cisco Systems (2009) comenta que “las tecnologías informáticas y de
red tienen debilidades de seguridad intrínsecas. Entre ellas, las debilidades del
protocolo TCP/IP, del sistema operativo y de los equipos de red” (CCNA 4, 4.1.2).
b) Vulnerabilidades en la configuración
En este sentido para Cisco Systems (2009) “los administradores o los ingenieros de
redes necesitan aprender cuáles son las debilidades de la configuración y configurar
correctamente sus dispositivos informáticos y de red para compensarlas” (CCNA 4,
4.1.2). Entre estas debilidades se encuentran las cuentas de usuario no seguras,
contraseñas fáciles de adivinar, configuraciones predeterminadas no seguras,
equipos de red mal configurados entre otras.
2.2.3.3 Ataque
Según Amoroso (1994) “Un ataque es la ocurrencia de una acción por parte de un
intruso malintencionado que envuelve el hecho de explotar alguna vulnerabilidad del
sistema o de la red” (pág. 2).
Stallings (2005) afirma que los ataques de seguridad se pueden clasificar en pasivos
y activos. Un ataque pasivo intenta aprender o hacer uso de la información del
sistema sin afectar los recursos. La divulgación del contenido del mensaje y el
análisis de tráfico son dos tipos de ataques pasivos.
Un ataque activo intenta alterar los recursos del sistema o afectar su operación
normal. Stallings (2004) afirma que los ataques activos se pueden clasificar en
17
2.2.4 Criptografía
Las técnicas usadas para descifrar un mensaje, define Stallings (2005), sin tener
ningún conocimiento detallado acerca de la contraseña o algoritmo de cifrado son
denominadas criptoanálisis. Ambas áreas de conocimiento criptografía y
criptoanálisis son llamadas criptología.
La principal ventaja de estos algoritmos, continúa el mismo autor, es que son más
rápidos y requieren menos recursos computacionales que su contraparte, los
algoritmos de clave pública.
Uno de los primeros esquemas de clave pública, según explica Stallings (2004), fue
desarrollado en el año 1977 por Ron Rivest, Adi Shamir y Len Adleman. “RSA es un
cifrador de bloque en el que el texto nativo y el texto cifrado son enteros entre 0 y n -
1, para algún n” (pág. 745). El cifrado de un texto nativo M y el descifrado de un
bloque cifrado C se realiza de acuerdo a las siguientes expresiones matemáticas:
• C = Me mod n, M = Cd mod n = Med mod n
Para que el algoritmo sea satisfactorio, continúa Stallings (2004), el modulo n debe
ser producto de dos números primos grandes, p y q.
Para configurar los routers o switches, asegura Cisco Systems (2003), se debe
ingresar a la interfaz de usuario mediante una conexión directa al puerto de consola
o un acceso remoto. Un método que sirve para acceder en forma remota a la interfaz
de línea de Comando (CLI) es hacer Telnet o SSH al dispositivo, afirma Cisco
Systems (2009).
El protocolo SSH, afirma Edwards (2009), proporciona una función muy importante
que Telnet no posee: proteger la integridad de los datos transmitidos al soportar
21
conexiones encriptadas entre los nodos de red. SSH utiliza criptografía de clave
pública, continua Edwards (2009), que provee contraseñas para autenticar nodos y
usuarios remotos. Cisco recomienda implementar SSHv2 con un módulo de clave de
1024 bits.
Explica Cisco Systems (2009), que en esta situación el ataque utiliza la limitación de
tamaño de la tabla de direcciones MAC para bombardear al switch con direcciones
MAC falsas hasta que la tabla esté llena. Luego el switch ingresa a lo que se conoce
como modo de falla de apertura y envía paquetes a todas las máquinas directamente
conectadas, sobrecargando así el tráfico de la red.
El Protocolo DHCP, afirma Cisco Systems (2003) “permite que los dispositivos de
usuario obtengan la dirección IP de forma dinámica sin que el administrador de red
tenga que configurar un perfil individual para cada dispositivo” (CCNA 1, 9.3.5).
Una forma en que un atacante puede acceder al tráfico de la red es suplantando las
respuestas enviadas por un servidor de DHCP válido, asegura Cisco Systems
(2009). La respuesta del DHCP intruso ofrece una dirección IP e información de
soporte que designa al intruso como gateway por defecto o como servidor de
sistema de nombres de dominios (DNS). En el caso gateway, los clientes envían
paquetes al dispositivo atacante, el cual luego los envía al destino deseado,
conformando un esquema que en el ámbito de la seguridad es conocido como man-
in-the-middle.
Existe una variante de ataque ARP, según Arellano (2005), denominado “solicitudes
ARP gratuitas”, estas solicitudes son empleadas por dispositivos para “anunciar su
dirección IP” a los demás. Utilizando ARP spoofing, continúa Arellano (2005), se
puede lograr que las tramas dirigidas hacia otro puerto del switch lleguen al puerto
del atacante. Este ataque logra que las tramas que intercambian las víctimas pasen
primero por el equipo del atacante (man-in-the-middle).
El enlace troncal de VLAN, según Cisco Systems (2003) “permite que se definan
varias VLAN en toda la organización, agregando etiquetas especiales a las tramas
que identifican la VLAN a la cual pertenecen. Este etiquetado permite que varias
VLAN sean transportadas por toda una gran red conmutada a través de un
backbone” (CCNA 3, 9). El DTP (Dynamic Trunk Protocol) administra la negociación
de enlace troncal ISL y 802.1Q. Por defecto, DTP se encuentra activado en modo
automático, “Luego de una negociación de DTP, el puerto local termina en estado de
24
enlace troncal sólo si el modo de enlace troncal del puerto remoto ha sido
configurado para estar activo” (CCNA 3, 3.2.3). Según Arellano (2005), un ataque
puede ocurrir si un equipo se hace pasar como un switch, o bien se emplea un
switch configurado con un puerto en el modo de enlace troncal activo.
VLAN Trunking Protocol (VTP), es un protocolo, según Cisco Systems (2003) que
usa tramas de enlace troncal de Capa 2 para agregar, borrar y cambiar el nombre de
las VLAN. VTP también admite cambios centralizados que se comunican a todos los
demás switches de la red. Los switches VTP operan en uno de estos tres modos:
Servidor, Cliente y Transparente. Si un atacante logra que su puerto se convierta en
enlace troncal, afirma Arellano (2005), puede enviar mensajes VTP como servidor y
agregar, borrar o cambiar las VLAN definidas en todos los switches del dominio VTP
a su conveniencia.
El ataque Smurf es uno los ataques DoS más conocidos, asegura Cisco Systems
(2009), el cual utiliza mensajes ping de broadcast suplantados. Inicia cuando un
atacante envía una gran cantidad de peticiones ICMP (ping) a la dirección de
broadcast de la red desde varias direcciones IP suplantadas, con la finalidad de
interrumpir o entorpecer el servicio de red.
Explica Cisco Systems (2009), los routers brindan una gran cantidad de servicios de
red en las capas 2, 3, 4 y 7. Varios de estos servicios son protocolos que permiten a
los usuarios y procesos conectarse al router. Otros son procesos automáticos y
configuraciones especializadas que representan riesgos de seguridad. Dentro de
estos servicios generales con vulnerabilidades se encuentran los siguientes: CDP,
Finger, HTTP, BOOTP, Enrutamiento IP de origen, ARP proxy, Broadcast dirigido IP,
NTP, SNMP, DNS, entre otros. Algunos de estos servicios pueden desactivarse para
mejorar la seguridad sin distorsionar el uso operativo del router.
26
CAPÍTULO III
3.6.1 Objetivo
3.6.2 Funciones
CAPÍTULO IV
El proceso general del análisis de la situación tiene por objetivo principal, identificar
las vulnerabilidades y analizar las amenazas potenciales a la seguridad de los
switches y routers de la red. Sin embargo para el logro de este objetivo principal, es
necesario primero comprender y estudiar los mecanismos de seguridad actualmente
utilizados, evaluando la implementación actual de los servicios de seguridad y el
cumplimiento de las políticas y normas internas, sobre la seguridad en informática y
comunicaciones existentes en la organización, para a partir de esta información
identificar cuáles son las vulnerabilidades que están presentes.
Las redes de datos en todas las ubicaciones cuentan con uno o más routers que
sirven de gateways locales, y las interconectan con otros routers a través de los
equipos de transporte y acceso administrados por la Sección de Transmisión y
Comunicaciones.
a) Versiones de IOS:
Algunos routers de la red utilizan la versión IPBASE del IOS de Cisco. Este IOS
corresponde a una versión básica, no admite características especiales de
criptografía, SSH, SNMPv3 ni IPSec. Sin embargo, la mayor parte de los routers
utilizan versiones avanzadas que soportan estas características.
Cierta cantidad de enlaces seriales que sirven de enlace hacia otras regiones,
utilizan el protocolo de enlace PPP con la funciones Multilink y balanceo de carga
activados, sin embargo la función de autenticación mediante los protocolos CHAP o
PAP no está habilitada.
32
Respecto a las interfaces LAN Fast o Gigabit Ethernet, existen algunas configuradas
con los parámetros por defecto: dúplex, velocidad y negociación en modo
automático, entre otros.
Los demás switches de acceso son de distintos fabricantes, sin embargo la mayor
parte son Cisco de la serie Catalyst. Respecto a otros fabricantes, se cuenta con
equipos de las marcas 3Com, Extreme y Lucent, sin embargo prácticamente ningún
equipo es administrable. El nivel de acceso en algunas localidades, está compuesto
por conjuntos de switches Catalyst apilados.
a) Versiones de IOS:
Los switches Catalyst de la red de datos utilizan, en un número particular las
versiones IPBASE e IPSERVICES del IOS de Cisco. Estos IOS no admiten
funciones especiales de criptografía, SSH ni SNMPv3. Sin embargo soportan otras
características de seguridad sobre capa 2 como por ejemplo seguridad de puertos.
b) Interfaces LAN:
Algunas de las interfaces LAN Fast Ethernet o Gigabit Ethernet de los switches están
configuradas con los parámetros por defecto: dúplex, velocidad, negociación y modo
trunking en automático, entre otros. Sin embargo, la mayor parte de las interfaces
Ethernet tienen habilitado el modo de operación en access y otros mecanismos de
seguridad de puerto.
Respecto a las VLANs, una cantidad importante de los equipos tiene las VLANs
configuradas por defecto (1,1002-1005). Pocos switches de la red interna cuentan
con VLANs adicionales configuradas.
Estos cuartos de cableado protegen a los equipos más importantes. En este primer
grupo el cableado vertical está compuesto de backbones de fibra óptica y el
cableado horizontal está constituido por cableado UTP Categoría 5e o 6. Los cuartos
están equipados con sistemas de aire acondicionado y alimentación de respaldo.
El segundo grupo, está constituido por algunos switches de acceso. Aquí se brinda
seguridad física a los equipos por medio de gabinetes con acceso restringido, sin
embargo los mismos se encuentran dentro de las oficinas y/o áreas de trabajo de los
usuarios finales. En este segundo grupo tanto el cableado vertical como horizontal
es UTP Categoría 5e o 6. El sistema de aire acondicionado depende de las
condiciones en las distintas áreas de trabajo, y prácticamente no se cuenta con
alimentación de respaldo.
El tercer grupo es el más inseguro de todos y agrupa a todos los mini switches y
hubs, además de otros switches de acceso. Estos equipos se encuentran totalmente
expuestos al acceso no autorizado, ya que están a la vista dentro de las oficinas y/o
áreas de trabajo de los usuarios finales.
En este último caso ningún equipo fue instalado considerando las especificaciones
de cableado estructurado EIA/TIA 568; las interfaces y el cableado UTP, tanto
vertical como horizontal están completamente expuestos. Respecto a las
condiciones de los sistemas de aire acondicionado y fuentes de alimentación de
respaldos, son similares a las expuestas en el grupo anterior.
Respecto a las contraseñas de acceso para el modo privilegiado (level 15), cierta
cantidad de routers y switches se encuentran configurados mediante ambos
comandos enable secret y enable password, con una misma contraseña. En el caso
de la configuración de las líneas de consola y vty (acceso remoto), varios
dispositivos usan la misma contraseña utilizada en enable secret y enable password.
Adicionalmente las líneas se encuentran configuradas con el comando privilege level
35
Es importante aclarar que el comando enable secret cifra las contraseñas con la
función hash MD5, mientras que enable password y las contraseñas para las líneas
de consola y vty no utilizan el cifrado por defecto. Todas las versiones de IOS de
Cisco permiten cifrar estas contraseñas a través de la activación del comando
service password-encryption. El algoritmo de cifrado usado con este comando, es un
algoritmo reversible propietario de Cisco, denominado “type 7” y ofrece un
encriptación débil para las contraseñas. Menos de la mitad de los routers en la red
interna poseen esta función de cifrado activada, sin embargo casi todos los switches
la tienen habilitada.
4.4.1.6 Respaldos
En la red interna, la determinación de “quien usa que” para switches y routers está
basada en el acceso físico al cuarto de comunicaciones, el gabinete y el equipo,
además de las contraseñas de acceso a la consola y las líneas vty. A nivel lógico, los
39
En los equipos de red en cuestión, no hay manera de prevenir que una entidad
niegue haber realizado modificaciones en la configuración de un router o un switch.
Es posible realizar esta afirmación debido a las deficiencias en el servicio de
integridad, y a la falta de cuentas de usuario individuales y de logs de seguridad
dentro de los equipos.
a) Vulnerabilidades tecnológicas:
a.1. Algunos dispositivos utilizan versiones de IOS básicas que no admiten funciones
especiales de seguridad, SSH o SNMPv3. Los protocolos normalmente
utilizados para la gestión son Telnet y SNMPv1, los cuales son intrínsecamente
inseguros debido a que envían los paquetes en texto en claro.
a.2. La tabla CAM de los switches es finita y puede sobrecargarse.
a.3. Los protocolos DHCP y ARP son intrínsecamente inseguros ya que las
solicitudes se envían en texto en claro mediante tramas broadcast y otros
equipos en el dominio de subred pueden responderlas.
b) Vulnerabilidades en la configuración:
b.1. Existen interfaces Ethernet configuradas con parámetros por defecto. Las
interfaces Ethernet por defecto están asignadas a la VLAN 1 y con el protocolo
DTP en automático. La VLAN 1 es usada para enviar datos sensibles propios de
los switches (DTP, CDP). DTP ofrece autonegociación para convertir interfaces
al modo trunk, permitiendo el envío/recepción de los datos de varias o todas las
VLANs configuradas.
b.2. En algunas localidades las direcciones IP asignadas para la gestión de routers,
switches y los equipos de usuarios se encuentran en el mismo segmento de
subred.
b.3. Existen interfaces WAN en los routers que no utilizan ninguna función de
autenticación de la entidad par.
b.4. Existen switches no configurados expuestos en las áreas de trabajo y puentes
inalámbricos configurados como AP utilizando cifrado WEP.
b.5. La contraseña de acceso vía Telnet y consola se encuentra accesible por defecto
en texto en claro en los archivos de configuración. Los comandos enable
password y service password-encryption ofrecen cifrado débil “type 7” para las
contraseñas, el cual puede ser descifrado en pocos segundos con un PC
convencional.
b.6. Los switches por defecto tienen habilitado el protocolo VTP en modo servidor y
sin especificar el dominio. Este protocolo es inseguro ya que permite modificar
41
En esta sección se realizará el análisis sobre las posibles amenazas a los routers y
switches. El análisis se hará en función de las vulnerabilidades detectadas.
CAPÍTULO V
El proceso general del diseño de las propuestas tiene como objetivo diseñar una
serie de propuestas de medidas de protección, que permitan la disminución de las
vulnerabilidades detectadas, tomando en cuenta las limitaciones del Departamento
de Mantenimiento de Telemática.
dispositivos de red, excede el alcance de este trabajo especial de grado y supera las
funciones del Departamento de Mantenimiento de Telemática.
Las medidas de protección típicas para este tipo de ataques se basan, según lo
expresado por Cisco Systems (2009), en la implementación de filtros y otras
restricciones en las interfaces, además del uso de criptografía y la inhabilitación de
servicios no utilizados, ya que estos pueden representar potenciales puntos de
penetración a la red por parte de intrusos o personas no autorizadas. En esta
sección se plantean las medidas propuestas para mitigar este tipo de ataques.
Existen varias maneras de mitigar este tipo de ataques, una de ellas para Cisco
Systems (2009) es la implementación del comando DHCP snooping. Este método
permite especificar desde que puertos es posible recibir respuestas a solicitudes
DHCP. Las interfaces que pueden transmitir respuestas y solicitudes DHCP son
configuradas como puertos confiables. Por lo tanto, este comando permite configurar
como confiables los puertos o interfaces que contengan servidores legítimos.
(config)#ip dhcp snooping
(config)#interface FastEthernet 0/1
(config-if)#ip dhcp snooping trust
48
Al igual que en caso anterior, existen varias maneras de disminuir estos ataques, dos
de ellas según la NSA (2004) y Arellano (2005) son la implementación de no ip
gratuitous-arps y la activación de VLANs privadas, como complemento al mecanismo
de seguridad de puerto. El primer caso evita que los switches reenvíen masivamente
respuestas ARP gratuitas, es decir paquetes que fueron enviados sin antes haber
recibido una solicitud ARP, a todos los hosts del dominio broadcast.
pueden ser descargados de manera gratuita con sólo estar registrado en Cisco.com,
es de destacar que dicho registro también es gratuito. Sin embargo para los routers,
Cisco exige un perfil de Socio o Distribuidor, lo cual implica que para obtener dichos
IOS la Empresa deberá incurrir en gastos adicionales.
Los ataques VTP para agregar, eliminar o modificar las VLAN configuradas pueden
evitarse según la NSA (2004) deshabilitando explícitamente VTP. En la red interna
este protocolo no es utilizado para la gestión de las VLANs, así que todos los
switches deben tener el protocolo VTP deshabilitado.
51
Los atacantes que usan las vulnerabilidades STP, envían BPDU falsificados de
prioridad 0 con la finalidad de convertirse en la raíz del árbol STP. Según la NSA
(2004), el IOS de Cisco es capaz de limitar la recepción de BPDU en las interfaces a
través de los siguientes comandos.
(config-if)# spanning-tree bpduguard enable
Para proteger a las interfaces que conectan switches que no deberían ser raíz STP,
la NSA (2004) recomienda configurar root guard para evitar que los mismos sean
designados como raíz.
(config-if)# spanning-tree root guard
Existen muchas variantes y tipos de ataques que pueden saturar la red y por ende
dificultar el desempeño en la gestión de los dispositivos, sin embargo la reducción
del tamaño de los dominios de broadcast a través de VLANs es una medida básica
para evitar que el tráfico broadcast sea enviado a todos los dispositivos de la red,
incluyendo routers y switches.
Para el caso de ataques DDoS por spoofing en general una medida relevante según
lo recomendado por la NSA (2005), es la habilitación de la característica RPF
(Reverse Path Forwarding).de CEF (Cisco Express Forwarding) en las interfaces de
los routers. Esto con la finalidad de verificar que la subred a la cual pertenece la IP
del emisor, coincida con la información en la tabla de enrutamiento del router.
(config)# ip cef
(config)#interface Gigabit Ethernet 0/0
(config-if)# ip verify unicast reverse-path
53
La recomendación X.800 indica que este servicio sólo puede ser cubierto a través de
mecanismos especiales de control de acceso. Respecto a la seguridad física, en el
capítulo anterior se clasificó a los dispositivos en tres grupos. Específicamente, para
los switches ubicados en el tercer grupo se requiere de la adquisición de gabinetes
de pared (13UR), ya que los mismos se encuentran actualmente expuestos dentro
de las áreas de trabajo de los usuarios finales. Adicionalmente, se requiere de la
adquisición de gabinetes de pared (13UR) para los nuevos equipos administrables
que sustituirán a los hubs y mini switches existentes.
Cada técnico podrá acceder remotamente a los dispositivos, desde las ubicaciones
admitidas con un perfil de acceso básico, el cual le permitirá realizar un conjunto de
actividades de mantenimiento cotidiano.
57
Según indica la recomendación X.800, este servicio debe ser implementado a través
de mecanismos de integridad y notarización. La notarización se refiere al uso de una
tercera entidad o proceso confiable, para registrar y/u obtener evidencia. El
mecanismo de integridad es ofrecido por SSHv2, SNMPv3 y las zonas seguras, sin
embargo no se han diseñado medidas respecto al registro y/u obtención de
evidencias.
CAPÍTULO VI
Pregunta 1(a)
Pregunta 1(b)
Pregunta 1(c)
Pregunta 1(d)
Pregunta 1(e)
Pregunta 1(f)
Pregunta 1(g)
Pregunta 1(h)
Pregunta 1(i)
Pregunta 1(j)
Pregunta 1(k)
Si No NS/NR
seguridad física.
c. ¿Considera usted que la implementación de las medidas de seguridad lógica
propuestas en el capítulo V, ayudan a mitigar las vulnerabilidades indicadas?
Especifique cuales medidas de seguridad lógica.
d. ¿Considera usted que es viable la implementación de estas medidas de
seguridad lógica en el corto o mediano plazo? Especifique cuales medidas de
seguridad lógicas.
puertos confiables las interfaces que interconectan a los switches entre sí,
switches hacia el router y la interfaz para el servidor DHCP.
e. Implementación del comando no ip gratuitous-arps y de PVLANs en los switches.
Se configurarán como puertos no protegidos las interfaces que conectan a los
switches entre sí, router, servidores e impresoras de red.
f. Adquisición e instalación de la versión ADVSECURITYK9 en todos los routers,
así como la implementación de SNMPv3 y SSHv2, con la finalidad de eliminar el
uso de SNMPv1 y Telnet para la gestión de los equipos, además de reemplazar
los IOS por versiones más seguras y actualizadas.
g. Descarga e instalación de las versiones IPBASEK9 e IPSERVICESK9 en los
switches, así como la implementación de SNMPv3 SSHv2, con la finalidad de
eliminar el uso de SNMPv1 y Telnet para la gestión, y actualizar los IOS de los
switches a una versión más segura.
h. Implementación del protocolo PPP con autenticación CHAP en todos los enlaces
seriales de la red interna.
i. Inhabilitación de la autonegociación del modo trunk, utilización de VLANs nativas
diferentes a la VLAN por defecto en puertos troncales y deshabilitación del
protocolo VTP.
j. Implementación de bpduguard enable para los puertos conectados a hubs o
directamente a usuarios, y de root guard para los puertos conectados a hubs y/o
mini switches mientras son eliminados progresivamente.
k. Implementación de un esquema de VLANs para segmentar las redes LAN.
l. Implementación de filtros para bloquear paquetes destinados a las direcciones
de red y de broadcast, para prevenir ataques smurf.
m. Implementación de límites ICMP en las interfaces Ethernet de los routers según
los parámetros recomendados por la NSA.
n. Implementación de CEF y la característica RPF en todas las interfaces de los
routers.
o. Inhabilitación de los servicios vulnerables no utilizados en la red interna.
p. Implementación de arquitectura AAA localmente en cada dispositivo y de perfiles
individuales para cada técnico.
68
Los encuestados coinciden, como puede observarse en las figuras 6.2 y 6.3, que
más del 95% de las medidas de seguridad propuestas ayudan a mitigar las
vulnerabilidades indicadas en el capítulo IV y consideran que es viable la
implementación de más del 50% de las medidas en el corto plazo.
Acuerdo Desacuerdo
Acuerdo Desacuerdo
La aplicación de estas pruebas (Internal Network Scan y Prepare for PCI DSS
audits) en los diferentes modelos de los routers y switches de repuesto presentaron
las siguientes vulnerabilidades.
En este sentido, las pruebas también indican que es posible determinar el sistema
operativo del dispositivo objetivo a través del uso combinado de varios protocolos
como TCP/IP, SMB, HTTP, NTP, SNMP, entre otros. La posibilidad de ataques de
reconocimiento y servicios vulnerables fueron contempladas durante el proceso de
72
A partir del conocimiento del sistema operativo utilizado, Nessus plantea que es
posible determinar el tipo de dispositivo en cuestión. De la misma manera, esta
vulnerabilidad es consecuencia directa de la posibilidad de determinar el sistema
operativo utilizado a través del uso de varios protocolos y servicios vulnerables.
c) IP forwarding Enabled
La aplicación Nessus indica que el reenvío de paquetes IP en el host objetivo es una
vulnerabilidad, sin embargo desconoce que el dispositivo en cuestión es un router. El
reenvío o retransmisión de paquetes IP es una función básica de estos dispositivos,
de modo que esta característica no puede ser considerada como una debilidad.
h) Service Detection / HTTP Server Type and Version / Web Server Uses Basic
Authentication Without HTTPS
Nessus plantea como vulnerabilidad la existencia del servicio HTTP en el host
objetivo, el uso de texto en claro para trasmitir la información de autenticación y la
posibilidad de determinar la versión utilizada. La posibilidad de ataques a estos
servicios vulnerables fue contemplada durante el proceso de análisis de la situación
actual. La inhabilitación de estos servicios no utilizados e intrínsecamente inseguros,
reduce la posibilidad de ataques que se aprovechan de sus debilidades.
Al analizar los resultados obtenidos con la aplicación Nessus, puede apreciarse que
las vulnerabilidades fueron originalmente identificadas y contempladas en el Capítulo
IV del presente Trabajo Especial de Grado. En relación a las debilidades menores
que no fueron detectadas en el proceso de análisis de la situación actual, el software
74
Producto de la revisión de los resultados obtenidos con la base de datos CVE, puede
observarse que de manera similar a la experiencia con la aplicación Nessus, más del
90% de las vulnerabilidades fueron identificadas originalmente en los Capítulos IV y
V del presente Trabajo Especial de Grado.
CVE-2006-4776
Presencia de VLAN Trunking Protocol (VTP)
CVE-2006-4775 El protocolo VTP fue considerado
habilitado. Posibilidad de ataques de
CVE-2006-4774 como intrínsecamente inseguro.
Negación de Servicio (DoS)
CVE-2005-4826
CVE-2009-0471
CVE-2009-0470
Presencia de los Servicios HTTP y HTTPS El Servicio HTTP fue considerado
CVE-2008-3821
para configurar y gestionar los equipos. como intrínsecamente inseguro. El
CVE-2008-3798
Posibilidad de acceso no autorizado, y Servicio HTTPS fue considerado
CVE-2007-2813
ataques de Negación de Servicio (DoS). como un servicio vulnerable.
CVE-2003-0647
CVE-2001-0537
Grado, sin embargo debido a la ausencia de una política oficial escrita no fue posible
cumplir con esta etapa.
CAPÍTULO VII
En relación al primer punto, fue necesario filtrar y excluir del documento cierta
información considerada como confidencial, para el Departamento de Mantenimiento
de Telemática, respecto a las localidades, ubicaciones, direcciones IP, cantidades
explicitas y características de los dispositivos e interfaces de red, topologías y
algunas vulnerabilidades en especifico.
El inicio efectivo de las actividades sufrió un ligero atraso de una semana, debido a
que la aprobación del proyecto fue notificada vía correo electrónico el día
28/03/2011. Sin embargo, durante la primera semana de trabajo se empleó un
esquema acelerado que permitió entregar las primeras versiones del Marco
Conceptual Referencial y el Marco Contextual Organizacional de forma simultánea el
día 04/03/2011.
La primera entrega del Análisis de la Situación actual (Capítulo IV) fue el día
01/05/2011, acorde con lo planificado. Asimismo la entrega de la primera entrega de
la totalidad de los diseños fue el día 01/06/2011. Los diseños fueron entregados en
tres etapas de acuerdo a la estructura definida con el tutor del Trabajo Especial de
Grado: Capitulo V: 01/06/2011.
Fecha Desviación
Actividad Fecha Real
Planificada (días)
Elaboración de conclusiones y
11/07/2011 09/07/2011 2 días
recomendaciones.
Una vez verificado el cumplimiento de todos y cada uno de los objetivos inicialmente
planteados, resta solamente presentar las conclusiones que se han podido obtener
durante el desarrollo de este Trabajo Especial de Grado.
89
CAPÍTULO VIII
CONCLUSIONES Y RECOMENDACIONES
Como cierre del presente Trabajo Especial de Grado, en los siguientes párrafos se
presentan las conclusiones y recomendaciones.
8.1 Conclusiones
sus mensajes).
8.2 Recomendaciones
REFERENCIAS
• National Security Agency (2004). Cisco IOS Switch Security Configuration Guide.
Fort Meade: Documento Electrónico.
ANEXOS
Índice
Pág.
Anexo A EEEEEEEEEEEEEEEEEEEE........................................ 95
Anexo B EEEEEEEEEEEEEEEEEEEEEEEEEE.................. 116
95
ANEXO A
Para:
Fecha:
Asunto: Solicitud de Información
CUESTIONARIO
Por Favor lea cuidadosamente las preguntas. Indique su respuesta marcando con una “x” la
casilla correspondiente a la opción de su preferencia. Por Favor marque una sola casilla por
cada pregunta.
¿Considera usted que la presencia de hubs, mini switches y cableado al alcance de los usuarios de la
red, en sus estaciones de trabajo, posibilita el acceso no autorizado y conexiones irregulares a la red?
Si No Prefiero no responder
¿Considera usted que los protocolos SNMPv1 y Telnet brindan las medidas de seguridad necesarias
para garantizar la Confidencialidad e Integridad de la información que es intercambiada con los routers
y switches?
Si No Prefiero no responder
¿Considera usted que las interfaces Ethernet de los switches configuradas con los parámetros por
defecto restringen el acceso no autorizado a la red?
Si No Prefiero no responder
¿Considera usted que actualmente podrían existir equipos personales o pertenecientes a otras
empresas conectados en estas interfaces Ethernet configuradas con parámetros por defecto?
Si No Prefiero no responder
¿Considera usted que la existencia de estos dispositivos no autorizados en la red representan una
fuente de violación a la Confidencialidad e Integridad de los datos que transitan por la red corporativa?
Si No Prefiero no responder
¿Considera usted que el uso actual de los protocolos HDLC y PPP en las interfaces WAN de los
routers ofrece el servicio de autenticación de la entidad par?
Si No Prefiero no responder
¿Considera usted que el uso actual de los protocolos Telnet y SNMPv1, así como la configuración de
97
las contraseñas en los routers y switches ofrecen un deficiente servicio de autenticación de las
entidades?
Si No Prefiero no responder
¿Considera usted que los hubs y mini switches al alcance de los usuarios de la red, ofrecen un
adecuado servicio de control de acceso?
Si No Prefiero no responder
¿Considera usted que actualmente los protocolos utilizados y las listas de acceso en los routers y
switches, garantizan que solo los administradores de red tengan acceso remoto a los mismos?
Si No Prefiero no responder
¿Considera usted que el uso de la misma contraseña para los modos de usuario y administrador en
routers y switches representa una mala práctica de control de acceso?
Si No Prefiero no responder
¿Considera usted que actualmente es posible determinar cual técnico, desde que equipo y a qué hora
fue realizada una modificación en la configuración en los routers y switches?
Si No Prefiero no responder
98
Por Favor lea cuidadosamente las preguntas. Indique su respuesta marcando con una “x” las
casillas correspondientes en concordancia con su preferencia.
¿Considera usted que la implementación de las medidas de seguridad física propuestas en el capítulo
V, ayudan a mitigar las vulnerabilidades indicadas? Especifique cuales medidas de seguridad física.
a. b. c.
¿Considera usted que es viable la implementación de estas medidas de seguridad física en el corto o
mediano plazo? Especifique cuales medidas de seguridad física.
a. b. c.
¿Considera usted que la implementación de las medidas de seguridad lógica propuestas en el capítulo
V, ayudan a mitigar las vulnerabilidades indicadas? Especifique cuales medidas de seguridad lógica.
a. b. c. d. e.
f. g. h. i. j.
k. l. m. n. o.
p. q. r. s. t
¿Considera usted que es viable la implementación de estas medidas de seguridad lógica en el corto o
mediano plazo? Especifique cuales medidas de seguridad lógicas.
a. b. c. d. e.
f. g. h. i. j.
k. l. m. n. o.
p. q. r. s. t
99
a. Adquisición e instalación progresiva de gabinetes de pared de 13UR con racks de 19’’. Con la
finalidad de mejorar la seguridad y el control de acceso a los switches de acceso que están
actualmente, y estarán en un futuro, ubicados dentro de las áreas de trabajo de los usuarios
finales.
c. Adquisición e instalación progresiva de switches administrables para sustituir los hubs y/o mini
switches. De forma de contar con equipos gestionables que permitan la implementación de las
medidas de seguridad lógica propuestas.
a. Implementación de seguridad de puerto por direcciones MAC en todos los puertos de switches
de acceso donde se encuentren conectados usuarios finales, hubs y/o mini switches mientras son
eliminados progresivamente.
c. Actualización del firmware y/o reemplazo de los puentes inalámbricos que usan WEP. Se
recomienda el uso de puentes inalámbricos con esquemas punto a punto, cifrado WPA2 con AES y
SSID broadcasting deshabilitado.
h. Implementación del protocolo PPP con autenticación CHAP en todos los enlaces seriales de la
red interna.
m. Implementación de límites ICMP en las interfaces Ethernet de los routers según los
parámetros recomendados por la NSA.
q. Utilización de contraseñas cifradas con MD5 (enable secret) en lugar de contraseñas cifradas
con “type 7” (enable password).
r. Implementación de ACLs que limiten el acceso remoto a los equipos de red. Las subredes del
Departamento de Mantenimiento de Telemática y de gestión propia de los dispositivos, tendrán acceso
exclusivo a través de SSH o Telnet mientras se actualiza el IOS de los equipos.
s. Implementación del nivel de acceso básico para el perfil de los técnicos y de un nivel adicional
de acceso avanzado protegido con contraseña.
Para: Encuestado A
Fecha: 01-06-2011
Asunto: Solicitud de Información
CUESTIONARIO
Por Favor lea cuidadosamente las preguntas. Indique su respuesta marcando con una “x” la
casilla correspondiente a la opción de su preferencia. Por Favor marque una sola casilla por
cada pregunta.
¿Considera usted que la presencia de hubs, mini switches y cableado al alcance de los usuarios de la
red, en sus estaciones de trabajo, posibilita el acceso no autorizado y conexiones irregulares a la red?
x Si No Prefiero no responder
¿Considera usted que los protocolos SNMPv1 y Telnet brindan las medidas de seguridad necesarias
para garantizar la Confidencialidad e Integridad de la información que es intercambiada con los routers
y switches?
Si x No Prefiero no responder
¿Considera usted que las interfaces Ethernet de los switches configuradas con los parámetros por
defecto restringen el acceso no autorizado a la red?
Si x No Prefiero no responder
¿Considera usted que actualmente podrían existir equipos personales o pertenecientes a otras
empresas conectados en estas interfaces Ethernet configuradas con parámetros por defecto?
x Si No Prefiero no responder
¿Considera usted que la existencia de estos dispositivos no autorizados en la red representan una
fuente de violación a la Confidencialidad e Integridad de los datos que transitan por la red corporativa?
x Si No Prefiero no responder
¿Considera usted que el uso actual de los protocolos HDLC y PPP en las interfaces WAN de los
routers ofrece el servicio de autenticación de la entidad par?
Si No x Prefiero no responder
¿Considera usted que el uso actual de los protocolos Telnet y SNMPv1, así como la configuración de
102
las contraseñas en los routers y switches ofrecen un deficiente servicio de autenticación de las
entidades?
x Si No Prefiero no responder
¿Considera usted que los hubs y mini switches al alcance de los usuarios de la red, ofrecen un
adecuado servicio de control de acceso?
Si x No Prefiero no responder
¿Considera usted que actualmente los protocolos utilizados y las listas de acceso en los routers y
switches, garantizan que solamente los administradores de red tengan acceso remoto a los mismos?
Si x No Prefiero no responder
¿Considera usted que el uso de la misma contraseña para los modos de usuario y administrador en
routers y switches representa una mala práctica de control de acceso?
x Si No Prefiero no responder
¿Considera usted que actualmente es posible determinar cual técnico, desde que equipo y a qué hora
fue realizada una modificación en la configuración en los routers y switches?
Si x No Prefiero no responder
103
Por Favor lea cuidadosamente las preguntas. Indique su respuesta marcando con una “x” las
casillas correspondientes en concordancia con su preferencia.
¿Considera usted que la implementación de las medidas de seguridad física propuestas en el capítulo
V, ayudan a mitigar las vulnerabilidades indicadas? Especifique cuales medidas de seguridad física.
x a. x b. x c.
¿Considera usted que es viable la implementación de estas medidas de seguridad física en el corto o
mediano plazo? Especifique cuales medidas de seguridad física.
x a. x b. x c.
¿Considera usted que la implementación de las medidas de seguridad lógica propuestas en el capítulo
V, ayudan a mitigar las vulnerabilidades indicadas? Especifique cuales medidas de seguridad lógica.
x a. x b. x c. x d. x e.
x f. x g. x h. x i. x j.
x k. x l. x m. x n. x o.
x p. x q. x r. x s. x t
¿Considera usted que es viable la implementación de estas medidas de seguridad lógica en el corto o
mediano plazo? Especifique cuales medidas de seguridad lógicas.
x a. x b. x c. x d. x e.
f. x g. x h. x i. x j.
x k. x l. x m. x n. x o.
x p. x q. x r. x s. x t
104
Para: Encuestado B
Fecha: 01-06-2011
Asunto: Solicitud de Información
CUESTIONARIO
Por Favor lea cuidadosamente las preguntas. Indique su respuesta marcando con una “x” la
casilla correspondiente a la opción de su preferencia. Por Favor marque una sola casilla por
cada pregunta.
¿Considera usted que la presencia de hubs, mini switches y cableado al alcance de los usuarios de la
red, en sus estaciones de trabajo, posibilita el acceso no autorizado y conexiones irregulares a la red?
x Si No Prefiero no responder
¿Considera usted que los protocolos SNMPv1 y Telnet brindan las medidas de seguridad necesarias
para garantizar la Confidencialidad e Integridad de la información que es intercambiada con los routers
y switches?
Si x No Prefiero no responder
¿Considera usted que las interfaces Ethernet de los switches configuradas con los parámetros por
defecto restringen el acceso no autorizado a la red?
Si x No Prefiero no responder
¿Considera usted que actualmente podrían existir equipos personales o pertenecientes a otras
empresas conectados en estas interfaces Ethernet configuradas con parámetros por defecto?
x Si No Prefiero no responder
¿Considera usted que la existencia de estos dispositivos no autorizados en la red representan una
fuente de violación a la Confidencialidad e Integridad de los datos que transitan por la red corporativa?
x Si No Prefiero no responder
¿Considera usted que el uso actual de los protocolos HDLC y PPP en las interfaces WAN de los
routers ofrece el servicio de autenticación de la entidad par?
Si x No Prefiero no responder
¿Considera usted que el uso actual de los protocolos Telnet y SNMPv1, así como la configuración de
las contraseñas en los routers y switches ofrecen un deficiente servicio de autenticación de las
entidades?
105
x Si No Prefiero no responder
¿Considera usted que los hubs y mini switches al alcance de los usuarios de la red, ofrecen un
adecuado servicio de control de acceso?
Si x No Prefiero no responder
¿Considera usted que actualmente los protocolos utilizados y las listas de acceso en los routers y
switches, garantizan que solamente los administradores de red tengan acceso remoto a los mismos?
Si x No Prefiero no responder
¿Considera usted que el uso de la misma contraseña para los modos de usuario y administrador en
routers y switches representa una mala práctica de control de acceso?
x Si No Prefiero no responder
¿Considera usted que actualmente es posible determinar cual técnico, desde que equipo y a qué hora
fue realizada una modificación en la configuración en los routers y switches?
Si x No Prefiero no responder
106
Por Favor lea cuidadosamente las preguntas. Indique su respuesta marcando con una “x” las
casillas correspondientes en concordancia con su preferencia.
¿Considera usted que la implementación de las medidas de seguridad física propuestas en el capítulo
V, ayudan a mitigar las vulnerabilidades indicadas? Especifique cuales medidas de seguridad física.
x a. x b. x c.
¿Considera usted que es viable la implementación de estas medidas de seguridad física en el corto o
mediano plazo? Especifique cuales medidas de seguridad física.
a. b. c.
¿Considera usted que la implementación de las medidas de seguridad lógica propuestas en el capítulo
V, ayudan a mitigar las vulnerabilidades indicadas? Especifique cuales medidas de seguridad lógica.
x a. x b. x c. x d. x e.
x f. x g. x h. x i. x j.
x k. x l. x m. x n. x o.
x p. x q. x r. x s. x t
¿Considera usted que es viable la implementación de estas medidas de seguridad lógica en el corto o
mediano plazo? Especifique cuales medidas de seguridad lógicas.
x a. x b. c. x d. x e.
f. x g. x h. x i. x j.
x k. l. x m. x n. x o.
x p. x q. x r. x s. x t
107
Para: Encuestado C
Fecha: 01-06-2011
Asunto: Solicitud de Información
CUESTIONARIO
Por Favor lea cuidadosamente las preguntas. Indique su respuesta marcando con una “x” la
casilla correspondiente a la opción de su preferencia. Por Favor marque una sola casilla por
cada pregunta.
¿Considera usted que la presencia de hubs, mini switches y cableado al alcance de los usuarios de la
red, en sus estaciones de trabajo, posibilita el acceso no autorizado y conexiones irregulares a la red?
x Si No Prefiero no responder
¿Considera usted que los protocolos SNMPv1 y Telnet brindan las medidas de seguridad necesarias
para garantizar la Confidencialidad e Integridad de la información que es intercambiada con los routers
y switches?
Si x No Prefiero no responder
¿Considera usted que las interfaces Ethernet de los switches configuradas con los parámetros por
defecto restringen el acceso no autorizado a la red?
Si x No Prefiero no responder
¿Considera usted que actualmente podrían existir equipos personales o pertenecientes a otras
empresas conectados en estas interfaces Ethernet configuradas con parámetros por defecto?
x Si No Prefiero no responder
¿Considera usted que la existencia de estos dispositivos no autorizados en la red representan una
fuente de violación a la Confidencialidad e Integridad de los datos que transitan por la red corporativa?
x Si No Prefiero no responder
¿Considera usted que el uso actual de los protocolos HDLC y PPP en las interfaces WAN de los
routers ofrece el servicio de autenticación de la entidad par?
Si No x Prefiero no responder
¿Considera usted que el uso actual de los protocolos Telnet y SNMPv1, así como la configuración de
108
las contraseñas en los routers y switches ofrecen un deficiente servicio de autenticación de las
entidades?
x Si No Prefiero no responder
¿Considera usted que los hubs y mini switches al alcance de los usuarios de la red, ofrecen un
adecuado servicio de control de acceso?
Si x No Prefiero no responder
¿Considera usted que actualmente los protocolos utilizados y las listas de acceso en los routers y
switches, garantizan que solo los administradores de red tengan acceso remoto a los mismos?
Si x No Prefiero no responder
¿Considera usted que el uso de la misma contraseña para los modos de usuario y administrador en
routers y switches representa una mala práctica de control de acceso?
x Si No Prefiero no responder
¿Considera usted que actualmente es posible determinar cual técnico, desde que equipo y a qué hora
fue realizada una modificación en la configuración en los routers y switches?
Si x No Prefiero no responder
109
Por Favor lea cuidadosamente las preguntas. Indique su respuesta marcando con una “x” las
casillas correspondientes en concordancia con su preferencia.
¿Considera usted que la implementación de las medidas de seguridad física propuestas en el capítulo
V, ayudan a mitigar las vulnerabilidades indicadas? Especifique cuales medidas de seguridad física.
x a. b. x c.
¿Considera usted que es viable la implementación de estas medidas de seguridad física en el corto o
mediano plazo? Especifique cuales medidas de seguridad física.
a. x b. x c.
¿Considera usted que la implementación de las medidas de seguridad lógica propuestas en el capítulo
V, ayudan a mitigar las vulnerabilidades indicadas? Especifique cuales medidas de seguridad lógica.
x a. x b. x c. x d. x e.
x f. x g. x h. x i. x j.
x k. x l. x m. x n. x o.
x p. x q. x r. x s. x t
¿Considera usted que es viable la implementación de estas medidas de seguridad lógica en el corto o
mediano plazo? Especifique cuales medidas de seguridad lógicas.
x a. x b. x c. x d. x e.
f. x g. x h. x i. j.
k. l l. m m. n. o.
x p. x q. x r. x s. x t
110
Para: Encuestado D
Fecha: 15-06-2011
Asunto: Solicitud de Información
CUESTIONARIO
Por Favor lea cuidadosamente las preguntas. Indique su respuesta marcando con una “x” la
casilla correspondiente a la opción de su preferencia. Por Favor marque una sola casilla por
cada pregunta.
¿Considera usted que la presencia de hubs, mini switches y cableado al alcance de los usuarios de la
red, en sus estaciones de trabajo, posibilita el acceso no autorizado y conexiones irregulares a la red?
x Si No Prefiero no responder
¿Considera usted que los protocolos SNMPv1 y Telnet brindan las medidas de seguridad necesarias
para garantizar la Confidencialidad e Integridad de la información que es intercambiada con los routers
y switches?
Si x No Prefiero no responder
¿Considera usted que las interfaces Ethernet de los switches configuradas con los parámetros por
defecto restringen el acceso no autorizado a la red?
Si x No Prefiero no responder
¿Considera usted que actualmente podrían existir equipos personales o pertenecientes a otras
empresas conectados en estas interfaces Ethernet configuradas con parámetros por defecto?
Si No x Prefiero no responder
¿Considera usted que la existencia de estos dispositivos no autorizados en la red representan una
fuente de violación a la Confidencialidad e Integridad de los datos que transitan por la red corporativa?
Si No x Prefiero no responder
¿Considera usted que el uso actual de los protocolos HDLC y PPP en las interfaces WAN de los
routers ofrece el servicio de autenticación de la entidad par?
Si No x Prefiero no responder
¿Considera usted que el uso actual de los protocolos Telnet y SNMPv1, así como la configuración de
111
las contraseñas en los routers y switches ofrecen un deficiente servicio de autenticación de las
entidades?
x Si No Prefiero no responder
¿Considera usted que los hubs y mini switches al alcance de los usuarios de la red, ofrecen un
adecuado servicio de control de acceso?
Si x No Prefiero no responder
¿Considera usted que actualmente los protocolos utilizados y las listas de acceso en los routers y
switches, garantizan que solo los administradores de red tengan acceso remoto a los mismos?
Si x No Prefiero no responder
¿Considera usted que el uso de la misma contraseña para los modos de usuario y administrador en
routers y switches representa una mala práctica de control de acceso?
x Si No Prefiero no responder
¿Considera usted que actualmente es posible determinar cual técnico, desde que equipo y a qué hora
fue realizada una modificación en la configuración en los routers y switches?
Si x No Prefiero no responder
112
Por Favor lea cuidadosamente las preguntas. Indique su respuesta marcando con una “x” las
casillas correspondientes en concordancia con su preferencia.
¿Considera usted que la implementación de las medidas de seguridad física propuestas en el capítulo
V, ayudan a mitigar las vulnerabilidades indicadas? Especifique cuales medidas de seguridad física.
x a. x b. x c.
¿Considera usted que es viable la implementación de estas medidas de seguridad física en el corto o
mediano plazo? Especifique cuales medidas de seguridad física.
x a. x b. x c.
¿Considera usted que la implementación de las medidas de seguridad lógica propuestas en el capítulo
V, ayudan a mitigar las vulnerabilidades indicadas? Especifique cuales medidas de seguridad lógica.
x a. x b. x c. x d. x e.
x f. x g. x h. x i. x j.
x k. x l. x m. x n. x o.
x p. x q. x r. x s. x t
¿Considera usted que es viable la implementación de estas medidas de seguridad lógica en el corto o
mediano plazo? Especifique cuales medidas de seguridad lógicas.
x a. x b. x c. x d. x e.
f. x g. x h. x i. j.
k. l l. m m. n. o.
x p. x q. x r. x s. x t
113
Para: Encuestado E
Fecha: 01-06-2011
Asunto: Solicitud de Información
CUESTIONARIO
Por Favor lea cuidadosamente las preguntas. Indique su respuesta marcando con una “x” la
casilla correspondiente a la opción de su preferencia. Por Favor marque una sola casilla por
cada pregunta.
¿Considera usted que la presencia de hubs, mini switches y cableado al alcance de los usuarios de la
red, en sus estaciones de trabajo, posibilita el acceso no autorizado y conexiones irregulares a la red?
x Si No Prefiero no responder
¿Considera usted que los protocolos SNMPv1 y Telnet brindan las medidas de seguridad necesarias
para garantizar la Confidencialidad e Integridad de la información que es intercambiada con los routers
y switches?
x Si No Prefiero no responder
¿Considera usted que las interfaces Ethernet de los switches configuradas con los parámetros por
defecto restringen el acceso no autorizado a la red?
Si x No Prefiero no responder
¿Considera usted que actualmente podrían existir equipos personales o pertenecientes a otras
empresas conectados en estas interfaces Ethernet configuradas con parámetros por defecto?
x Si No Prefiero no responder
¿Considera usted que la existencia de estos dispositivos no autorizados en la red representan una
fuente de violación a la Confidencialidad e Integridad de los datos que transitan por la red corporativa?
x Si No Prefiero no responder
¿Considera usted que el uso actual de los protocolos HDLC y PPP en las interfaces WAN de los
routers ofrece el servicio de autenticación de la entidad par?
Si No x Prefiero no responder
¿Considera usted que el uso actual de los protocolos Telnet y SNMPv1, así como la configuración de
114
las contraseñas en los routers y switches ofrecen un deficiente servicio de autenticación de las
entidades?
x Si No Prefiero no responder
¿Considera usted que los hubs y mini switches al alcance de los usuarios de la red, ofrecen un
adecuado servicio de control de acceso?
Si x No Prefiero no responder
¿Considera usted que actualmente los protocolos utilizados y las listas de acceso en los routers y
switches, garantizan que solo los administradores de red tengan acceso remoto a los mismos?
Si x No Prefiero no responder
¿Considera usted que el uso de la misma contraseña para los modos de usuario y administrador en
routers y switches representa una mala práctica de control de acceso?
x Si No Prefiero no responder
¿Considera usted que actualmente es posible determinar cual técnico, desde que equipo y a qué hora
fue realizada una modificación en la configuración en los routers y switches?
Si x No Prefiero no responder
115
Por Favor lea cuidadosamente las preguntas. Indique su respuesta marcando con una “x” las
casillas correspondientes en concordancia con su preferencia.
¿Considera usted que la implementación de las medidas de seguridad física propuestas en el capítulo
V, ayudan a mitigar las vulnerabilidades indicadas? Especifique cuales medidas de seguridad física.
x a. x b. x c.
¿Considera usted que es viable la implementación de estas medidas de seguridad física en el corto o
mediano plazo? Especifique cuales medidas de seguridad física.
a. x b. x c.
¿Considera usted que la implementación de las medidas de seguridad lógica propuestas en el capítulo
V, ayudan a mitigar las vulnerabilidades indicadas? Especifique cuales medidas de seguridad lógica.
x a. x b. x c. x d. x e.
x f. x g. x h. x i. x j.
x k. x l. x m. x n. x o.
x p. x q. x r. x s. x t
¿Considera usted que es viable la implementación de estas medidas de seguridad lógica en el corto o
mediano plazo? Especifique cuales medidas de seguridad lógicas.
x a. x b. x c. x d. e.
f. x g. x h. x i. j.
k. x l. x m. x n. o.
x p. x q. x r. x s. x t
116
ANEXO B
1. CVE-2010-2833
Published: 09/23/2010
CVSS Severity: 7.8 (HIGH)
2. CVE-2010-2832
Published: 09/23/2010
CVSS Severity: 7.8 (HIGH)
3. CVE-2010-2831
a denial of service (device reload) via transit traffic on UDP port 5060, aka Bug
ID CSCtf17624.
Published: 09/23/2010
CVSS Severity: 7.8 (HIGH)
4. CVE-2010-2829
Published: 09/23/2010
CVSS Severity: 7.8 (HIGH)
5. CVE-2010-2828
Published: 09/23/2010
CVSS Severity: 7.8 (HIGH)
6. CVE-2010-0586
Summary: Cisco IOS 12.1 through 12.4, when Cisco Unified Communications
Manager Express (CME) or Cisco Unified Survivable Remote Site Telephony
(SRST) is enabled, allows remote attackers to cause a denial of service
(device reload) via a malformed Skinny Client Control Protocol (SCCP)
message, aka Bug ID CSCsz49741, the "SCCP Request Handling Denial of
Service Vulnerability."
Published: 03/25/2010
CVSS Severity: 7.8 (HIGH)
118
7. CVE-2010-0585
Summary: Cisco IOS 12.1 through 12.4, when Cisco Unified Communications
Manager Express (CME) or Cisco Unified Survivable Remote Site Telephony
(SRST) is enabled, allows remote attackers to cause a denial of service
(device reload) via a malformed Skinny Client Control Protocol (SCCP)
message, aka Bug ID CSCsz48614, the "SCCP Packet Processing Denial of
Service Vulnerability."
Published: 03/25/2010
CVSS Severity: 7.8 (HIGH)
8. CVE-2010-0583
Summary: Memory leak in the H.323 implementation in Cisco IOS 12.1 through
12.4, and 15.0M before 15.0(1)M1, allows remote attackers to cause a denial
of service (memory consumption and device reload) via malformed H.323
packets, aka Bug ID CSCtb93855.
Published: 03/25/2010
CVSS Severity: 7.8 (HIGH)
9. CVE-2010-0582
Summary: Cisco IOS 12.1 through 12.4, and 15.0M before 15.0(1)M1, allows
remote attackers to cause a denial of service (interface queue wedge) via
malformed H.323 packets, aka Bug ID CSCta19962.
Published: 03/25/2010
CVSS Severity: 7.8 (HIGH)
10. CVE-2008-1153
• TA08-087B
• VU#936177
Summary: Cisco IOS 12.1, 12.2, 12.3, and 12.4, with IPv4 UDP services and
119
the IPv6 protocol enabled, allows remote attackers to cause a denial of service
(device crash and possible blocked interface) via a crafted IPv6 packet to the
device.
Published: 03/27/2008
CVSS Severity: 7.1 (HIGH)
11. CVE-2007-5651
Published: 10/23/2007
CVSS Severity: 7.1 (HIGH)
12. CVE-2006-4774
• VU#821420
Summary: The VLAN Trunking Protocol (VTP) feature in Cisco IOS 12.1(19)
allows remote attackers to cause a denial of service by sending a VTP version
1 summary frame with a VTP version field value of 2.
Published: 09/14/2006
CVSS Severity: 7.8 (HIGH)
13. CVE-2006-4775
• VU#175148
Summary: The VLAN Trunking Protocol (VTP) feature in Cisco IOS 12.1(19)
and CatOS allows remote attackers to cause a denial of service by sending a
VTP update with a revision value of 0x7FFFFFFF, which is incremented to
0x80000000 and is interpreted as a negative number in a signed context.
120
Published: 09/14/2006
CVSS Severity: 7.8 (HIGH)
14. CVE-2006-4776
• VU#542108
Published: 09/14/2006
CVSS Severity: 7.5 (HIGH)
15. CVE-2006-4650
Summary: Cisco IOS 12.0, 12.1, and 12.2, when GRE IP tunneling is used and
the RFC2784 compliance fixes are missing, does not verify the offset field of a
GRE packet during decapsulation, which leads to an integer overflow that
references data from incorrect memory locations, which allows remote
attackers to inject crafted packets into the routing queue, possibly bypassing
intended router ACLs.
Published: 09/09/2006
CVSS Severity: 2.6 (LOW)
16. CVE-2005-4826
Published: 12/31/2005
CVSS Severity: 6.1 (MEDIUM)
17. CVE-2005-0197
• TA05-026A
• VU#583638
Summary: Cisco IOS 12.1T, 12.2, 12.2T, 12.3 and 12.3T, with Multi Protocol
Label Switching (MPLS) installed but disabled, allows remote attackers to
cause a denial of service (device reload) via a crafted packet sent to the
disabled interface.
Published: 05/02/2005
CVSS Severity: 6.1 (MEDIUM)
18. CVE-2005-0186
Summary: Cisco IOS 12.1YD, 12.2T, 12.3 and 12.3T, when configured for the
IOS Telephony Service (ITS), CallManager Express (CME) or Survivable
Remote Site Telephony (SRST), allows remote attackers to cause a denial of
service (device reboot) via a malformed packet to the SCCP port.
Published: 01/19/2005
CVSS Severity: 5.0 (MEDIUM)
19. CVE-2004-1775
• VU#645400
Published: 12/31/2004
CVSS Severity: 5.0 (MEDIUM)
20. CVE-2002-2052
Published: 12/31/2002
CVSS Severity: 5.0 (MEDIUM)
21. CVE-2011-1625
Summary: Cisco IOS 12.2, 12.3, 12.4, 15.0, and 15.1, when the data-link
switching (DLSw) feature is configured, allows remote attackers to cause a
denial of service (device crash) by sending a sequence of malformed packets
and leveraging a "narrow timing window," aka Bug ID CSCtf74999, a different
vulnerability than CVE-2007-0199, CVE-2008-1152, and CVE-2009-0629.
Published: 08/18/2011
CVSS Severity: 5.4 (MEDIUM)
123
22. CVE-2011-1624
Published: 08/18/2011
CVSS Severity: 7.8 (HIGH)
23. CVE-2010-2835
Summary: Cisco IOS 12.2 through 12.4 and 15.0 through 15.1, Cisco IOS XE
2.5.x and 2.6.x before 2.6.1, and Cisco Unified Communications Manager (aka
CUCM, formerly CallManager) 6.x before 6.1(5), 7.0 before 7.0(2a)su3, 7.1su
before 7.1(3b)su2, 7.1 before 7.1(5), and 8.0 before 8.0(1) allow remote
attackers to cause a denial of service (device reload or voice-services outage)
via a SIP REFER request with an invalid Refer-To header, aka Bug IDs
CSCta20040 and CSCta31358.
Published: 09/23/2010
CVSS Severity: 7.8 (HIGH)
24. CVE-2010-2834
Summary: Cisco IOS 12.2 through 12.4 and 15.0 through 15.1, Cisco IOS XE
2.5.x and 2.6.x before 2.6.1, and Cisco Unified Communications Manager (aka
CUCM, formerly CallManager) 6.x before 6.1(5)SU1, 7.x before 7.1(5), and 8.0
before 8.0(2) allow remote attackers to cause a denial of service (device reload
or voice-services outage) via crafted SIP registration traffic over UDP, aka Bug
IDs CSCtf72678 and CSCtf14987.
Published: 09/23/2010
CVSS Severity: 7.8 (HIGH)
25. CVE-2010-2830
124
Summary: The IGMPv3 implementation in Cisco IOS 12.2, 12.3, 12.4, and 15.0
and IOS XE 2.5.x before 2.5.2, when PIM is enabled, allows remote attackers
to cause a denial of service (device reload) via a malformed IGMP packet, aka
Bug ID CSCte14603.
Published: 09/23/2010
CVSS Severity: 7.1 (HIGH)
26. CVE-2010-1574
• VU#732671
Published: 07/08/2010
CVSS Severity: 10.0 (HIGH)
27. CVE-2010-0578
Summary: The IKE implementation in Cisco IOS 12.2 through 12.4 on Cisco
7200 and 7301 routers with VAM2+ allows remote attackers to cause a denial
of service (device reload) via a malformed IKE packet, aka Bug ID
CSCtb13491.
Published: 03/25/2010
CVSS Severity: 7.8 (HIGH)
28. CVE-2010-0577
Summary: Cisco IOS 12.2 through 12.4, when certain PMTUD, SNAT, or
window-size configurations are used, allows remote attackers to cause a denial
125
of service (infinite loop, and device reload or hang) via a TCP segment with
crafted options, aka Bug ID CSCsz75186.
Published: 03/25/2010
CVSS Severity: 7.1 (HIGH)
29. CVE-2009-2871
Summary: Unspecified vulnerability in Cisco IOS 12.2 and 12.4, when SSLVPN
sessions, SSH sessions, or IKE encrypted nonces are enabled, allows remote
attackers to cause a denial of service (device reload) via a crafted encrypted
packet, aka Bug ID CSCsq24002.
Published: 09/28/2009
CVSS Severity: 7.8 (HIGH)
30. CVE-2009-2870
Summary: Unspecified vulnerability in Cisco IOS 12.2 through 12.4, when the
Cisco Unified Border Element feature is enabled, allows remote attackers to
cause a denial of service (device reload) via crafted SIP messages, aka Bug ID
CSCsx25880.
Published: 09/28/2009
CVSS Severity: 7.8 (HIGH)
31. CVE-2009-2869
Published: 09/28/2009
CVSS Severity: 7.8 (HIGH)
126
32. CVE-2009-2868
Published: 09/28/2009
CVSS Severity: 7.8 (HIGH)
33. CVE-2009-2867
Published: 09/28/2009
CVSS Severity: 7.8 (HIGH)
34. CVE-2009-2866
Published: 09/28/2009
CVSS Severity: 7.8 (HIGH)
35. CVE-2009-2862
Summary: The Object Groups for Access Control Lists (ACLs) feature in Cisco
IOS 12.2XNB, 12.2XNC, 12.2XND, 12.4MD, 12.4T, 12.4XZ, and 12.4YA allows
remote attackers to bypass intended access restrictions via crafted requests,
aka Bug IDs CSCsx07114, CSCsu70214, CSCsw47076, CSCsv48603,
CSCsy54122, and CSCsu50252.
Published: 09/28/2009
CVSS Severity: 4.3 (MEDIUM)
36. CVE-2009-2051
Summary: Cisco IOS 12.2 through 12.4 and 15.0 through 15.1, Cisco IOS XE
2.5.x and 2.6.x before 2.6.1, and Cisco Unified Communications Manager (aka
CUCM, formerly CallManager) 4.x, 5.x before 5.1(3g), 6.x before 6.1(4), and
7.x before 7.1(2) allow remote attackers to cause a denial of service (device
reload or voice-services outage) via a malformed SIP INVITE message that
triggers an improper call to the sipSafeStrlen function, aka Bug IDs
CSCsz40392 and CSCsz43987.
Published: 08/27/2009
CVSS Severity: 7.8 (HIGH)
37. CVE-2009-2049
Published: 07/30/2009
CVSS Severity: 5.4 (MEDIUM)
128
38. CVE-2009-1168
Published: 07/30/2009
CVSS Severity: 7.1 (HIGH)
39. CVE-2009-0637
Summary: The SCP server in Cisco IOS 12.2 through 12.4, when Role-Based
CLI Access is enabled, does not enforce the CLI view configuration for file
transfers, which allows remote authenticated users with an attached CLI view
to (1) read or (2) overwrite arbitrary files via an SCP command.
Published: 03/27/2009
CVSS Severity: 7.1 (HIGH)
40. CVE-2009-0629
Summary: The (1) Airline Product Set (aka ALPS), (2) Serial Tunnel Code (aka
STUN), (3) Block Serial Tunnel Code (aka BSTUN), (4) Native Client Interface
Architecture (NCIA) support, (5) Data-link switching (aka DLSw), (6) Remote
Source-Route Bridging (RSRB), (7) Point to Point Tunneling Protocol (PPTP),
(8) X.25 for Record Boundary Preservation (RBP), (9) X.25 over TCP (XOT),
and (10) X.25 Routing features in Cisco IOS 12.2 and 12.4 allows remote
attackers to cause a denial of service (device reload) via a series of crafted
TCP packets.
Published: 03/27/2009
CVSS Severity: 5.4 (MEDIUM)
41. CVE-2008-3813
Summary: Unspecified vulnerability in Cisco IOS 12.2 and 12.4, when the
L2TP mgmt daemon process is enabled, allows remote attackers to cause a
denial of service (device reload) via a crafted L2TP packet.
Published: 09/26/2008
CVSS Severity: 7.8 (HIGH)
42. CVE-2008-3811
Summary: Cisco IOS 12.2 and 12.4, when NAT Skinny Call Control Protocol
(SCCP) Fragmentation Support is enabled, allows remote attackers to cause a
denial of service (device reload) via segmented SCCP messages, aka Cisco
Bug ID CSCsi17020, a different vulnerability than CVE-2008-3810.
Published: 09/26/2008
CVSS Severity: 7.8 (HIGH)
43. CVE-2008-3810
Summary: Cisco IOS 12.2 and 12.4, when NAT Skinny Call Control Protocol
(SCCP) Fragmentation Support is enabled, allows remote attackers to cause a
denial of service (device reload) via segmented SCCP messages, aka
CSCsg22426, a different vulnerability than CVE-2008-3811.
Published: 09/26/2008
CVSS Severity: 7.8 (HIGH)
44. CVE-2008-3807
Summary: Cisco IOS 12.2 and 12.3 on Cisco uBR10012 series devices, when
linecard redundancy is configured, enables a read/write SNMP service with
"private" as the community, which allows remote attackers to obtain
administrative access by guessing this community and sending SNMP
requests.
130
Published: 09/26/2008
CVSS Severity: 9.3 (HIGH)
45. CVE-2008-3804
Published: 09/26/2008
CVSS Severity: 7.1 (HIGH)
46. CVE-2008-3802
Published: 09/26/2008
CVSS Severity: 7.1 (HIGH)
47. CVE-2008-3801
Published: 09/26/2008
CVSS Severity: 7.1 (HIGH)
48. CVE-2008-3800
Published: 09/26/2008
CVSS Severity: 7.1 (HIGH)
49. CVE-2008-3799
Published: 09/26/2008
CVSS Severity: 7.8 (HIGH)
50. CVE-2008-1156
• TA08-087B
Published: 03/27/2008
CVSS Severity: 5.1 (MEDIUM)
51. CVE-2007-5381
132
• VU#230505
Published: 10/12/2007
CVSS Severity: 9.3 (HIGH)
52. CVE-2007-4632
Summary: Cisco IOS 12.2E, 12.2F, and 12.2S places a "no login" line into the
VTY configuration when an administrator makes certain changes to a (1)
VTY/AUX or (2) CONSOLE setting on a device without AAA enabled, which
allows remote attackers to bypass authentication and obtain a terminal
session, a different vulnerability than CVE-1999-0293 and CVE-2005-2105.
Published: 08/31/2007
CVSS Severity: 4.3 (MEDIUM)
53. CVE-2007-4263
Published: 08/08/2007
133
54. CVE-2007-1258
Published: 03/03/2007
CVSS Severity: 6.1 (MEDIUM)
55. CVE-2006-4950
• VU#123140
Summary: Cisco IOS 12.2 through 12.4 before 20060920, as used by Cisco
IAD2430, IAD2431, and IAD2432 Integrated Access Devices, the VG224
Analog Phone Gateway, and the MWR 1900 and 1941 Mobile Wireless Edge
Routers, is incorrectly identified as supporting DOCSIS, which allows remote
attackers to gain read-write access via a hard-coded cable-docsis community
string and read or modify arbitrary SNMP variables.
Published: 09/23/2006
CVSS Severity: 10.0 (HIGH)
56. CVE-2006-0485
Published: 02/01/2006
CVSS Severity: 4.6 (MEDIUM)
57. CVE-2006-0486
Summary: Certain Cisco IOS releases in 12.2S based trains with maintenance
release number 25 and later, 12.3T based trains, and 12.4 based trains reuse
a Tcl Shell process across login sessions of different local users on the same
terminal if the first user does not use tclquit before exiting, which may cause
subsequent local users to execute unintended commands or bypass AAA
command authorization checks, aka Bug ID CSCef77770.
Published: 02/01/2006
CVSS Severity: 4.6 (MEDIUM)
58. CVE-2005-2841
• VU#236045
Published: 09/08/2005
CVSS Severity: 7.5 (HIGH)
59. CVE-2005-2105
Summary: Cisco IOS 12.2T through 12.4 allows remote attackers to bypass
Authentication, Authorization, and Accounting (AAA) RADIUS authentication, if
the fallback method is set to none, via a long username.
Published: 07/05/2005
CVSS Severity: 7.5 (HIGH)
60. CVE-2005-1057
Summary: Cisco IOS 12.2T, 12.3 and 12.3T, when using Easy VPN Server
XAUTH version 6 authentication, allows remote attackers to bypass
authentication via a "malformed packet."
Published: 05/02/2005
CVSS Severity: 7.5 (HIGH)
61. CVE-2005-1058
Summary: Cisco IOS 12.2T, 12.3 and 12.3T, when processing an ISAKMP
profile that specifies XAUTH authentication after Phase 1 negotiation, may not
process certain attributes in the ISAKMP profile that specifies XAUTH, which
allows remote attackers to bypass XAUTH and move to Phase 2 negotiations.
Published: 05/02/2005
CVSS Severity: 7.5 (HIGH)
62. CVE-2004-1111
• VU#630104
• TA04-316A
Published: 01/10/2005
CVSS Severity: 5.0 (MEDIUM)
63. CVE-2004-1454
• VU#989406
136
Summary: Cisco IOS 12.0S, 12.2, and 12.3, with Open Shortest Path First
(OSPF) enabled, allows remote attackers to cause a denial of service (device
reload) via a malformed OSPF packet.
Published: 12/31/2004
CVSS Severity: 5.0 (MEDIUM)
64. CVE-2004-1464
• VU#384230
Summary: Cisco IOS 12.2(15) and earlier allows remote attackers to cause a
denial of service (refused VTY (virtual terminal) connections), via a crafted TCP
connection to the Telnet or reverse Telnet port.
Published: 12/31/2004
CVSS Severity: 10.0 (HIGH)
65. CVE-2004-0589
• VU#784540
Summary: Cisco IOS 11.1(x) through 11.3(x) and 12.0(x) through 12.2(x), when
configured for BGP routing, allows remote attackers to cause a denial of
service (device reload) via malformed BGP (1) OPEN or (2) UPDATE
messages.
Published: 08/06/2004
137
66. CVE-2004-0710
• VU#904310
Published: 07/27/2004
CVSS Severity: 5.0 (MEDIUM)
67. CVE-2004-0054
• VU#749342
• CA-2004-01
Published: 02/17/2004
CVSS Severity: 7.5 (HIGH)
68. CVE-2003-1109
• VU#528719
• CA-2003-06
12.2 train, and Secure PIX 5.2.9 to 6.2.2 allows remote attackers to cause a
denial of service and possibly execute arbitrary code via crafted INVITE
messages, as demonstrated by the OUSPG PROTOS c07-sip test suite.
Published: 12/31/2003
CVSS Severity: 7.5 (HIGH)
69. CVE-2003-1398
Summary: Cisco IOS 12.0 through 12.2, when IP routing is disabled, accepts
false ICMP redirect messages, which allows remote attackers to cause a
denial of service (network routing modification).
Published: 12/31/2003
CVSS Severity: 9.3 (HIGH)
70. CVE-2003-0511
Summary: The web server for Cisco Aironet AP1x00 Series Wireless devices
running certain versions of IOS 12.2 allow remote attackers to cause a denial
of service (reload) via a malformed URL.
Published: 08/27/2003
CVSS Severity: 5.0 (MEDIUM)
71. CVE-2003-0512
• VU#886796
Summary: Cisco IOS 12.2 and earlier generates a "% Login invalid" message
instead of prompting for a password when an invalid username is provided,
which allows remote attackers to identify valid usernames on the system and
conduct brute force password guessing, as reported for the Aironet Bridge.
Published: 08/27/2003
CVSS Severity: 5.0 (MEDIUM)
72. CVE-2003-0647
• VU#579324
Summary: Buffer overflow in the HTTP server for Cisco IOS 12.2 and earlier
allows remote attackers to execute arbitrary code via an extremely long (2GB)
HTTP GET request.
Published: 08/27/2003
CVSS Severity: 7.5 (HIGH)
73. CVE-2003-0567
• CA-2003-17
• CA-2003-15
• VU#411332
Summary: Cisco IOS 11.x and 12.0 through 12.2 allows remote attackers to
cause a denial of service (traffic block) by sending a particular sequence of
IPv4 packets to an interface on the device, causing the input queue on that
interface to be marked as full.
Published: 08/18/2003
CVSS Severity: 7.8 (HIGH)
74. CVE-2003-0305
Summary: The Service Assurance Agent (SAA) in Cisco IOS 12.0 through
12.2, aka Response Time Reporter (RTR), allows remote attackers to cause a
140
Published: 06/09/2003
CVSS Severity: 5.0 (MEDIUM)
75. CVE-2002-1706
Summary: Cisco IOS software 11.3 through 12.2 running on Cisco uBR7200
and uBR7100 series Universal Broadband Routers allows remote attackers to
modify Data Over Cable Service Interface Specification (DOCSIS) settings via
a DOCSIS file without a Message Integrity Check (MIC) signature, which is
approved by the router.
Published: 12/31/2002
CVSS Severity: 5.0 (MEDIUM)
76. CVE-2002-1768
Summary: Cisco IOS 11.1 through 12.2, when HSRP support is not enabled,
allows remote attackers to cause a denial of service (CPU consumption) via
randomly sized UDP packets to the Hot Standby Routing Protocol (HSRP) port
1985.
Published: 12/31/2002
CVSS Severity: 5.0 (MEDIUM)
77. CVE-2002-2208
Published: 12/31/2002
CVSS Severity: 7.8 (HIGH)
78. CVE-2002-2379
Published: 12/31/2002
CVSS Severity: 7.8 (HIGH)
79. CVE-2002-1024
• VU#290140
Summary: Cisco IOS 12.0 through 12.2, when supporting SSH, allows remote
attackers to cause a denial of service (CPU consumption) via a large packet
that was designed to exploit the SSH CRC32 attack detection overflow (CVE-
2001-0144).
Published: 10/04/2002
CVSS Severity: 7.1 (HIGH)
80. CVE-2002-0339
• VU#310387
Summary: Cisco IOS 11.1CC through 12.2 with Cisco Express Forwarding
142
Published: 06/25/2002
CVSS Severity: 5.0 (MEDIUM)
81. CVE-2001-0929
• VU#362483
Summary: Cisco IOS Firewall Feature set, aka Context Based Access Control
(CBAC) or Cisco Secure Integrated Software, for IOS 11.2P through 12.2T
does not properly check the IP protocol type, which could allow remote
attackers to bypass access control lists.
Published: 11/28/2001
CVSS Severity: 7.5 (HIGH)
82. CVE-2001-1071
• VU#139491
Summary: Cisco IOS 12.2 and earlier running Cisco Discovery Protocol (CDP)
allows remote attackers to cause a denial of service (memory consumption) via
a flood of CDP neighbor announcements.
Published: 10/09/2001
CVSS Severity: 5.0 (MEDIUM)
83. CVE-2001-1097
Summary: Cisco routers and switches running IOS 12.0 through 12.2.1 allows
a remote attacker to cause a denial of service via a flood of UDP packets.
Published: 07/24/2001
CVSS Severity: 5.0 (MEDIUM)
84. CVE-2001-0537
• CA-2001-14
Summary: HTTP server for Cisco IOS 11.3 to 12.2 allows attackers to bypass
authentication and execute arbitrary commands, when local authorization is
being used, by specifying a high access level in the URL.
Published: 07/21/2001
CVSS Severity: 9.3 (HIGH)
85. CVE-2001-1183
• VU#656315
Summary: PPTP implementation in Cisco IOS 12.1 and 12.2 allows remote
attackers to cause a denial of service (crash) via a malformed packet.
Published: 07/12/2001
144
86. CVE-1999-0293
Published: 01/01/1998
CVSS Severity: 7.5 (HIGH)
87. CVE-2010-0581
Published: 03/25/2010
CVSS Severity: 10.0 (HIGH)
88. CVE-2010-0580
Published: 03/25/2010
CVSS Severity: 10.0 (HIGH)
89. CVE-2010-0579
Summary: The SIP implementation in Cisco IOS 12.3 and 12.4 allows remote
attackers to cause a denial of service (device reload) via a malformed SIP
message, aka Bug ID CSCtb93416, the "SIP Message Handling Denial of
Service Vulnerability."
145
Published: 03/25/2010
CVSS Severity: 7.8 (HIGH)
90. CVE-2009-0634
Published: 03/27/2009
CVSS Severity: 7.1 (HIGH)
91. CVE-2009-0633
Published: 03/27/2009
CVSS Severity: 7.1 (HIGH)
92. CVE-2009-0628
Summary: Memory leak in the SSLVPN feature in Cisco IOS 12.3 through 12.4
allows remote attackers to cause a denial of service (memory consumption and
device crash) by disconnecting an SSL session in an abnormal manner,
leading to a Transmission Control Block (TCB) leak.
Published: 03/27/2009
CVSS Severity: 9.0 (HIGH)
93. CVE-2009-0626
Summary: The SSLVPN feature in Cisco IOS 12.3 through 12.4 allows remote
attackers to cause a denial of service (device reload or hang) via a crafted
HTTPS packet.
146
Published: 03/27/2009
CVSS Severity: 7.8 (HIGH)
94. CVE-2008-2739
Published: 09/26/2008
CVSS Severity: 7.8 (HIGH)
95. CVE-2008-1150
• TA08-087B
Summary: The virtual private dial-up network (VPDN) component in Cisco IOS
before 12.3 allows remote attackers to cause a denial of service (resource
exhaustion) via a series of PPTP sessions, related to the persistence of
interface descriptor block (IDB) data structures after process termination, aka
bug ID CSCdv59309.
Published: 03/27/2008
CVSS Severity: 7.1 (HIGH)
96. CVE-2008-1151
• TA08-087B
Published: 03/27/2008
CVSS Severity: 7.1 (HIGH)
97. CVE-2007-4285
Published: 08/09/2007
CVSS Severity: 9.0 (HIGH)
98. CVE-2007-0917
Summary: The Intrusion Prevention System (IPS) feature for Cisco IOS
12.4XE to 12.3T allows remote attackers to bypass IPS signatures that use
regular expressions via fragmented packets.
Published: 02/14/2007
CVSS Severity: 6.4 (MEDIUM)
99. CVE-2007-0918
Published: 02/14/2007
CVSS Severity: 7.1 (HIGH)
100. CVE-2007-0648
• VU#438176
Summary: Cisco IOS after 12.3(14)T, 12.3(8)YC1, 12.3(8)YG, and 12.4, with
voice support and without Session Initiated Protocol (SIP) configured, allows
remote attackers to cause a denial of service (crash) by sending a crafted
packet to port 5060/UDP.
Published: 02/01/2007
CVSS Severity: 7.8 (HIGH)
101. CVE-2006-3291
• VU#544484
Summary: The web interface on Cisco IOS 12.3(8)JA and 12.3(8)JA1, as used
on the Cisco Wireless Access Point and Wireless Bridge, reconfigures itself
when it is changed to use the "Local User List Only (Individual Passwords)"
setting, which removes all security and password configurations and allows
remote attackers to access the system.
Published: 06/28/2006
CVSS Severity: 9.3 (HIGH)
102. CVE-2006-0354
Published: 01/22/2006
CVSS Severity: 5.5 (MEDIUM)
103. CVE-2005-4436
149
Published: 12/21/2005
CVSS Severity: 7.8 (HIGH)
104. CVE-2005-0195
• TA05-026A
• VU#472582
Summary: Cisco IOS 12.0S through 12.3YH allows remote attackers to cause
a denial of service (device restart) via a crafted IPv6 packet.
Published: 05/02/2005
CVSS Severity: 5.0 (MEDIUM)
105. CVE-2005-0196
• TA05-026A
• VU#689326
Summary: Cisco IOS 12.0 through 12.3YL, with BGP enabled and running the
bgp log-neighbor-changes command, allows remote attackers to cause a
denial of service (device reload) via a malformed BGP packet.
Published: 05/02/2005
CVSS Severity: 5.0 (MEDIUM)
106. CVE-2005-1020
Summary: Secure Shell (SSH) 2 in Cisco IOS 12.0 through 12.3 allows remote
attackers to cause a denial of service (device reload) (1) via a username that
contains a domain name when using a TACACS+ server to authenticate, (2)
when a new SSH session is in the login phase and a currently logged in user
issues a send command, or (3) when IOS is logging messages and an SSH
session is terminated while the server is sending data.
Published: 05/02/2005
CVSS Severity: 7.1 (HIGH)
107. CVE-2005-1021
Summary: Memory leak in Secure Shell (SSH) in Cisco IOS 12.0 through 12.3,
when authenticating against a TACACS+ server, allows remote attackers to
cause a denial of service (memory consumption) via an incorrect username or
password.
Published: 05/02/2005
CVSS Severity: 7.1 (HIGH)
108. CVE-2004-0714
• VU#162451
• TA04-111B
Published: 07/27/2004
CVSS Severity: 5.0 (MEDIUM)
109. CVE-2011-2064
Published: 07/11/2011
CVSS Severity: 7.8 (HIGH)
110. CVE-2011-0350
Published: 01/28/2011
CVSS Severity: 7.8 (HIGH)
111. CVE-2011-0349
Published: 01/28/2011
CVSS Severity: 7.8 (HIGH)
112. CVE-2011-0348
Published: 01/28/2011
CVSS Severity: 6.4 (MEDIUM)
113. CVE-2010-2836
Summary: Memory leak in the SSL VPN feature in Cisco IOS 12.4, 15.0, and
15.1, when HTTP port redirection is enabled, allows remote attackers to cause
a denial of service (memory consumption) by improperly disconnecting SSL
sessions, leading to connections that remain in the CLOSE-WAIT state, aka
Bug ID CSCtg21685.
Published: 09/23/2010
CVSS Severity: 7.8 (HIGH)
114. CVE-2010-0584
Published: 03/25/2010
CVSS Severity: 7.8 (HIGH)
115. CVE-2010-0576
Published: 03/25/2010
CVSS Severity: 7.8 (HIGH)
116. CVE-2009-2873
Summary: Cisco IOS 12.0 through 12.4, when IP-based tunnels and the Cisco
Express Forwarding feature are enabled, allows remote attackers to cause a
denial of service (device reload) via malformed packets, aka Bug ID
CSCsx70889.
Published: 09/28/2009
CVSS Severity: 7.1 (HIGH)
117. CVE-2009-2872
Summary: Cisco IOS 12.0 through 12.4, when IP-based tunnels and the Cisco
Express Forwarding feature are enabled, allows remote attackers to cause a
denial of service (device reload) via a malformed packet that is not properly
handled during switching from one tunnel to a second tunnel, aka Bug IDs
CSCsh97579 and CSCsq31776.
Published: 09/28/2009
CVSS Severity: 6.8 (MEDIUM)
118. CVE-2009-2865
Published: 09/28/2009
CVSS Severity: 7.6 (HIGH)
119. CVE-2009-2863
Published: 09/28/2009
CVSS Severity: 7.1 (HIGH)
120. CVE-2009-0636
Summary: Unspecified vulnerability in Cisco IOS 12.0 through 12.4, when SIP
voice services are enabled, allows remote attackers to cause a denial of
service (device crash) via a valid SIP message.
Published: 03/27/2009
CVSS Severity: 7.8 (HIGH)
121. CVE-2009-0635
Published: 03/27/2009
CVSS Severity: 7.1 (HIGH)
122. CVE-2009-0630
Summary: The (1) Cisco Unified Communications Manager Express; (2) SIP
Gateway Signaling Support Over Transport Layer Security (TLS) Transport; (3)
155
Published: 03/27/2009
CVSS Severity: 7.1 (HIGH)
123. CVE-2009-0631
Published: 03/27/2009
CVSS Severity: 7.8 (HIGH)
124. CVE-2009-0471
Published: 02/06/2009
CVSS Severity: 6.8 (MEDIUM)
125. CVE-2009-0470
Published: 02/06/2009
CVSS Severity: 4.3 (MEDIUM)
126. CVE-2008-3821
Published: 01/16/2009
CVSS Severity: 4.3 (MEDIUM)
127. CVE-2008-3812
Summary: Cisco IOS 12.4, when IOS firewall Application Inspection Control
(AIC) with HTTP Deep Packet Inspection is enabled, allows remote attackers
to cause a denial of service (device reload) via a malformed HTTP transit
packet.
Published: 09/26/2008
CVSS Severity: 7.1 (HIGH)
128. CVE-2008-3809
Summary: Cisco IOS 12.0 through 12.4 on Gigabit Switch Router (GSR)
devices (aka 12000 Series routers) allows remote attackers to cause a denial
of service (device crash) via a malformed Protocol Independent Multicast (PIM)
packet.
Published: 09/26/2008
157
129. CVE-2008-3808
Published: 09/26/2008
CVSS Severity: 7.8 (HIGH)
130. CVE-2008-3806
Summary: Cisco IOS 12.0 through 12.4 on Cisco 10000, uBR10012 and
uBR7200 series devices handles external UDP packets that are sent to
127.0.0.0/8 addresses intended for IPC communication within the device,
which allows remote attackers to cause a denial of service (device or linecard
reload) via crafted UDP packets, a different vulnerability than CVE-2008-3805.
Published: 09/26/2008
CVSS Severity: 8.5 (HIGH)
131. CVE-2008-3805
Summary: Cisco IOS 12.0 through 12.4 on Cisco 10000, uBR10012 and
uBR7200 series devices handles external UDP packets that are sent to
127.0.0.0/8 addresses intended for IPC communication within the device,
which allows remote attackers to cause a denial of service (device or linecard
reload) via crafted UDP packets, a different vulnerability than CVE-2008-3806.
Published: 09/26/2008
CVSS Severity: 8.5 (HIGH)
132. CVE-2008-3803
Summary: A "logic error" in Cisco IOS 12.0 through 12.4, when a Multiprotocol
Label Switching (MPLS) VPN with extended communities is configured,
sometimes causes a corrupted route target (RT) to be used, which allows
remote attackers to read traffic from other VPNs in opportunistic
circumstances.
Published: 09/26/2008
CVSS Severity: 5.1 (MEDIUM)
133. CVE-2008-3798
Summary: Cisco IOS 12.4 allows remote attackers to cause a denial of service
(device crash) via a normal, properly formed SSL packet that occurs during
termination of an SSL session.
Published: 09/26/2008
CVSS Severity: 7.8 (HIGH)
134. CVE-2008-4128
Published: 09/18/2008
CVSS Severity: 9.3 (HIGH)
159
135. CVE-2008-1159
Published: 05/22/2008
CVSS Severity: 7.1 (HIGH)
136. CVE-2008-1152
• TA08-087B
Published: 03/27/2008
CVSS Severity: 7.8 (HIGH)
137. CVE-2007-4430
Published: 08/20/2007
CVSS Severity: 5.0 (MEDIUM)
138. CVE-2007-4286
• VU#201984
Published: 08/09/2007
CVSS Severity: 9.3 (HIGH)
139. CVE-2007-4291
Summary: Cisco IOS 12.0 through 12.4 allows remote attackers to cause a
denial of service via (1) a malformed MGCP packet, which causes a device
hang, aka CSCsf08998; a malformed H.323 packet, which causes a device
crash, as identified by (2) CSCsi60004 with Proxy Unregistration and (3)
CSCsg70474; and a malformed Real-time Transport Protocol (RTP) packet,
which causes a device crash, as identified by (4) CSCse68138, related to
VOIP RTP Lib, and (5) CSCse05642, related to I/O memory corruption.
Published: 08/09/2007
CVSS Severity: 7.1 (HIGH)
140. CVE-2007-4292
Summary: Multiple memory leaks in Cisco IOS 12.0 through 12.4 allow remote
attackers to cause a denial of service (device crash) via a malformed SIP
packet, aka (1) CSCsf11855, (2) CSCeb21064, (3) CSCse40276, (4)
CSCse68355, (5) CSCsf30058, (6) CSCsb24007, and (7) CSCsc60249.
Published: 08/09/2007
CVSS Severity: 9.3 (HIGH)
141. CVE-2007-4293
Summary: Cisco IOS 12.0 through 12.4 allows remote attackers to cause a
denial of service (device crash) via (1) "abnormal" MGCP messages, aka
CSCsd81407; and (2) a large facsimile packet, aka CSCej20505.
Published: 08/09/2007
CVSS Severity: 7.1 (HIGH)
142. CVE-2007-4294
Published: 08/09/2007
CVSS Severity: 6.8 (MEDIUM)
143. CVE-2007-4295
Published: 08/09/2007
CVSS Severity: 6.8 (MEDIUM)
144. CVE-2007-2813
Summary: Cisco IOS 12.4 and earlier, when using the crypto packages and
SSL support is enabled, allows remote attackers to cause a denial of service
via a malformed (1) ClientHello, (2) ChangeCipherSpec, or (3) Finished
162
Published: 05/22/2007
CVSS Severity: 7.8 (HIGH)
145. CVE-2007-2586
Summary: The IOS FTP Server in Cisco IOS 11.3 through 12.4 does not
properly check user authorization, which allows remote authenticated users to
execute arbitrary code and read and write arbitrary files, as demonstrated by
reading startup-config, aka bug ID CSCek55259.
Published: 05/10/2007
CVSS Severity: 9.3 (HIGH)
146. CVE-2007-2587
Summary: The IOS FTP Server in Cisco IOS 11.3 through 12.4 allows remote
authenticated users to cause a denial of service (IOS reload) via unspecified
vectors involving transferring files (aka bug ID CSCse29244).
Published: 05/10/2007
CVSS Severity: 6.3 (MEDIUM)
147. CVE-2007-0199
Summary: The Data-link Switching (DLSw) feature in Cisco IOS 11.0 through
12.4 allows remote attackers to cause a denial of service (device reload) via
"an invalid value in a DLSw message... during the capabilities exchange."
Published: 01/11/2007
163
148. CVE-2006-0340
Published: 01/21/2006
CVSS Severity: 7.1 (HIGH)
149. CVE-2005-2451
• TA05-210A
• VU#930892
Summary: Cisco IOS 12.0 through 12.4 and IOS XR before 3.2, with IPv6
enabled, allows remote attackers on a local network segment to cause a denial
of service (device reload) and possibly execute arbitrary code via a crafted
IPv6 packet.
Published: 08/03/2005
CVSS Severity: 2.1 (LOW)