La empresa californiana Cisco Systems ha informado de una vulnerabilidad de nivel alto en el software Cisco IOS XR para routers ASR 9000.
La vulnerabilidad se basa en insuficiencia lógica en el procesado de paquetes IPv6 malformados. Explotando esta vulnerabilidad un atacante podría enviar paquetes IPv6 manipulados al dispositivo, que pueden llevar al dispositivo a un Dos (Denial of Service).
Productos afectados por la vulnerabilidad
Routers Cisco ASR 9000 Series basados en tarjetas Trident. En concreto los productos con PID (utilizar comando show diag):
- A9K-40GE-L
- A9K-40GE-B
- A9K-40GE-E
- A9K-4T-L
- A9K-4T-B
- A9K-4T-E
- A9K-8T/4-L
- A9K-8T/4-B
- A9K-8T/4-E
- A9K-2T20GE-L
- A9K-2T20GE-B
- A9K-2T20GE-E
- A9K-8T-L
- A9K-8T-B
- A9K-8T-E
- A9K-16T/8-B
Productos no afectados por esta vulnerabilidad
Routers Cisco ASR 9000 Series basados en tarjetas Typhoon. En concreto los productos con PID (utilizar comando show diag):
- A9K-MOD80-SE
- A9K-MOD80-TR
- A9K-MOD160-SE
- A9K-MOD160-TR
- A9K-24X10GE-SE
- A9K-24X10GE-TR
- A9K-36X10GE-SE
- A9K-36X10GE-TR
- A9K-2X100GE-SE
- A9K-2X100GE-TR
- A9K-1X100GE-SE
- A9K-1X100GE-TR
La vulnerabilidad se corrige en las siguientes actualizaciones de Cisco IOS XR:
asr9k-p-4.2.1.CSCun71928 y asr9k-px-4.2.1.CSCun71928 para la versión 4.2.1.
asr9k-px-4.2.3.CSCun71928 y asr9k-p-4.2.3.CSCun71928 para la versión 4.2.3.
asr9k-px-4.3.1.CSCun71928 para la versión 4.3.1.
asr9k-px-4.3.2.CSCun71928 para la versión 4.3.2.
asr9k-px-4.3.4.CSCuo22306 para la versión 4.3.4.
asr9k-px-5.1.1.CSCuo22306 para la versión 5.1.1.
⇒Ciberconsejo: si tienes contrato de servicio descarga puedes descargar tus actualizaciones con el navegador de software Cisco. Si no tienes contrato de servicio contacta con el Centro de Asistencia Técnica Cisco.