int(6498)

Boletines de Vulnerabilidades


Vulnerabilidades y actualizaciones de equipamiento de red HP/H3C, 3Com y Huawei

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Aumento de privilegios
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Networking
Software afectado La lista de productos afectados alcanza los 789 modelos de diferentes tipos de dispositivos y marcas, y abarca prácticamente toda la línea de productos de equipamiento de red de la familia HP. Se recomienda consultar el aviso original del fabricante para confirmar si un dispositivo está afectado.
Según la publicación del investigador original que ha descubierto la vulnerabilidad, también están afectados los dispositivos Huawei, pero este fabricante no ha publicado ninguna información sobre la posible lista de productos afectados.

Descripción

El fabricante Hewlett Packard (HP) ha publicado un boletín de seguridad para anunciar una vulnerabilidad presente en routers y conmutadores de sus marcas HP/H3C y 3Com. La vulnerabilidad permite acceder mediante SNMP a información sensible que podría permitir el compromiso del dispositivo. Supuestamente este problema de seguridad también afectaría a dispositivos Huawei, pero el fabricante chino no ha publicado ningún tipo de información al respecto.

Solución

El fabricante ha publicado actualizaciones para la mayoría de los productos, y se recomienda instalar tan pronto como sea posible el parche o actualización correspondiente, tomando como siempre las medidas de precaución necesarias en caso de fallo.
Si su producto aún no dispone de una actualización, se recomienda comprobar periódicamente el boletín en la página web del fabricante a la espera de la publicación. Mientras tanto, el fabricante y el investigador original ofrecen algunas medidas de mitigación que evitarían la explotación de la vulnerabilidad:

- Desactivar SNMPv1 y utilizar SNMPv3, con autenticación y privacidad para todas las aplicaciones de gestión de red.
- Utilizar VACM (View Access Control Module) de SNMPv3 para bloquear el acceso a la H3C-USER-MIB para los usuarios SNMPv1/v2c.
- Configurar las cadenas de comunidad SNMP con listas de control de acceso (ACL), para permitir el acceso SNMP sólo desde las estaciones dedicadas a la gestión de red.
- Desactivar todas las cuentas de administración locales y utilizar servidores de autenticación RADIUS o TACACS +.
- Utilizar cadenas de comunidad complejas.
- Desactivar los MIBSA problemáticas (h) H3C-user los dispositivos.
- Bloquear el acceso SNMP desde orígenes no confiables mediante cortafuegos.

Identificadores estándar

Propiedad Valor
CVE CVE-2012-3268
BID

Recursos adicionales

Boletín de seguridad HPSBHF02819 SSRT100920 - HP, 3COM, and H3C Routers & Switches, Remote Disclosure of Information
http://h20565.www2.hp.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c03515685&ac.admitted=1351154196547.876444892.492883150

Aviso de vulnerabilidad a US-CERT (VU # 225404)
http://www.kb.cert.org/vuls/id/225404

Publicación en el blog personal del investigador de seguridad original
http://grutztopia.jingojango.net/2012/10/hph3c-and-huawei-snmp-weak-access-to.html

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2012-10-30

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT