San Francisco (USA) – Cisco ha annunciato, attraverso dettagliato avviso di sicurezza , che tutte le versioni meno recenti del sistema operativo CBOS installato sulla sua famiglia di router Cisco 600, presenta quattro falle di sicurezza che potrebbero esporre le reti ad attacchi di vario genere.
La prima, consiste nel fatto che la password di accesso al sistema viene memorizzata in chiaro all’interno del router, un fattore che potrebbe consentire ad un cracker esperto di impossessarsi della stessa.
La seconda espone le reti che fanno capo ad un Cisco 600 ad attacchi di tipo DoS, e questo semplicemente indirizzando verso quest’ultimo un consistente flusso di pacchetti “echo reply”.
Il terzo problema riguarda invece, ancora una volta, il famigerato Initial Sequence Numbers (ISN) del TCP: pare che il CBOS dei Cisco 600 faccia parte di quei sistemi operativi che implementano un algoritmo dell’ISN prevedibile e dunque soggetto ad attacchi di tipo spoofing. Questo rende possibile a dei cracker la modifica o l’intercettazione del traffico, a patto che questo avvenga fra due router Cisco 600.
L’ultima falla, forse la più facile da sfruttare da parte di malintenzionati, si presenta nel caso in cui il router riceva un pacchetto “echo request” con abilitata l’opzione per la registrazione del percorso: in questo caso la macchina può bloccare l’input da console o l’intero traffico di rete. Questo baco può essere sfruttato in modo clamorosamente semplice anche da assalitori non particolarmente esperti ed espone l’intera rete ad attacchi DoS e ad eventuali altri rischi per la sicurezza.
Cisco suggerisce ai possessori di uno dei modelli di router appartenenti alla serie 600 con sistema operativo meno recente del 2.3.9, di provvedere quanto prima ad un aggiornamento del software.
Non è chiaro come queste vulnerabilità siano venute alla luce soltanto ora, visto che le ultime tre versioni del CBOS non ne sono affette.