Facultad de Ciencias Fisicas y matematicas

Alerta 2013-0096

Cisco Security Advisory cisco-sa-20130227-cups, cucm y hcs

Fecha Publicación: 04-03-2013

Sistemas Afectados:

  • Comercial Software
    • Cisco Prime Central for HCS Assurance 8.6
    • Cisco Prime Central for HCS Assurance 9.0
    • Cisco Unified Communications Manager 8.6(x)
    • Cisco Unified Communications Manager 9.0(x)
    • Cisco Unified Presence Server 8.6
    • Cisco Unified Communications Manager IM and Presence Service 9.0

Resumen:

Los productos Cisco Prime Central for HCS Assurance en las versiones 8.6 y 9.0 contienen una vulnerabilidad que permite a un atacante remoto y no autenticado causar una denegación de servicio al generar un alto consumo de CPU. El atacante al enviar mensajes TLS con un formato incorrecto a través de los puertos TCP 9043 y 9443. Así conseguiría consumir todos los ciclos de CPU disponibles e interrumpir la monitorización de los servicios de voz. La vulnerabilidad que afecta a Cisco Unified Communications Manager en las versiones 8.6 y 9.0 puede ser explotada por un atacante remoto no autenticado. Esta vulnerabilidad también consiste en un alto uso de los recursos de la CPU para causar una denegación de servicio. Concretamente, esta vulnerabilidad es causada por la recepción de paquetes manipulados o incorrectos en los puertos UDP que no están en uso, y puede provocar que no sea posible conectarse a la interfaz gráfica de usuario y la interrupción de los servicios de voz. En el producto Cisco Unified Communications Manager 9.0 también existe una vulnerabilidad que permite a atacantes remotos no autenticados consumir todo el ancho de banda y denegar llamadas. Esto se debe a la falta de autenticación del nodo remoto LBM Hub en la comunicación del Intracluster entre LBMs. El tercer aviso de Cisco informa de vulnerabilidades en los productos Cisco Unified Presence Server 8.6 y Cisco Unified Communications Manager IM y Presence Service 9.0. Esta vulnerabilidad también puede provocar una denegación de servicio por parte de un atacante remoto no autenticado. El atacante puede enviar paquetes manipulados a un SIP (Protocolo de Inicio de Sesión) a través del puerto TCP 5060 consiguiendo aumentar el consumo de CPU y así interrumpir los servicios.

Descripción:

Los productos Cisco Prime Central for HCS Assurance en las versiones 8.6 y 9.0 contienen una vulnerabilidad que permite a un atacante remoto y no autenticado causar una denegación de servicio al generar un alto consumo de CPU. El atacante al enviar mensajes TLS con un formato incorrecto a través de los puertos TCP 9043 y 9443. Así conseguiría consumir todos los ciclos de CPU disponibles e interrumpir la monitorización de los servicios de voz.
La vulnerabilidad que afecta a Cisco Unified Communications Manager en las versiones 8.6 y 9.0 puede ser explotada por un atacante remoto no autenticado. Esta vulnerabilidad también consiste en un alto uso de los recursos de la CPU para causar una denegación de servicio. Concretamente, esta vulnerabilidad es causada por la recepción de paquetes manipulados o incorrectos en los puertos UDP que no están en uso, y puede provocar que no sea posible conectarse a la interfaz gráfica de usuario y la interrupción de los servicios de voz.
En el producto Cisco Unified Communications Manager 9.0 también existe una vulnerabilidad que permite a atacantes remotos no autenticados consumir todo el ancho de banda y denegar llamadas. Esto se debe a la falta de autenticación del nodo remoto LBM Hub en la comunicación del Intracluster entre LBMs.
El tercer aviso de Cisco informa de vulnerabilidades en los productos Cisco Unified Presence Server 8.6 y Cisco Unified Communications Manager IM y Presence Service 9.0. Esta vulnerabilidad también puede provocar una denegación de servicio por parte de un atacante remoto no autenticado. El atacante puede enviar paquetes manipulados a un SIP (Protocolo de Inicio de Sesión) a través del puerto TCP 5060 consiguiendo aumentar el consumo de CPU y así interrumpir los servicios.

Solución:

Cisco recomienda actualizar los productos afectados, consultando los avisos de seguridad de Cisco, disponibles en http://tools.cisco.com/security/center/publicationListing.x.En todo caso, Cisco recomienda asegurarse de que los dispositivos a actualizar deben tener suficiente memoria y que la actual configuración se mantendrá con la siguiente actualización a aplicar.
Los parches y actualizaciones se pueden descargar en el centro de descarga de software Cisco, en el siguiente enlace:
http://software.cisco.com/download/navigator.html

Referencias:

Cisco Security Advisories:
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130227-cups
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130227-cucm
http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130227-hcs