Boletines de Vulnerabilidades |
Vulnerabilidades y actualizaciones de equipamiento de red HP/H3C, 3Com y Huawei |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Networking |
Software afectado |
La lista de productos afectados alcanza los 789 modelos de diferentes tipos de dispositivos y marcas, y abarca prácticamente toda la línea de productos de equipamiento de red de la familia HP. Se recomienda consultar el aviso original del fabricante para confirmar si un dispositivo está afectado. Según la publicación del investigador original que ha descubierto la vulnerabilidad, también están afectados los dispositivos Huawei, pero este fabricante no ha publicado ninguna información sobre la posible lista de productos afectados. |
Descripción |
|
El fabricante Hewlett Packard (HP) ha publicado un boletín de seguridad para anunciar una vulnerabilidad presente en routers y conmutadores de sus marcas HP/H3C y 3Com. La vulnerabilidad permite acceder mediante SNMP a información sensible que podría permitir el compromiso del dispositivo. Supuestamente este problema de seguridad también afectaría a dispositivos Huawei, pero el fabricante chino no ha publicado ningún tipo de información al respecto. | |
Solución |
|
El fabricante ha publicado actualizaciones para la mayoría de los productos, y se recomienda instalar tan pronto como sea posible el parche o actualización correspondiente, tomando como siempre las medidas de precaución necesarias en caso de fallo. Si su producto aún no dispone de una actualización, se recomienda comprobar periódicamente el boletín en la página web del fabricante a la espera de la publicación. Mientras tanto, el fabricante y el investigador original ofrecen algunas medidas de mitigación que evitarían la explotación de la vulnerabilidad: - Desactivar SNMPv1 y utilizar SNMPv3, con autenticación y privacidad para todas las aplicaciones de gestión de red. - Utilizar VACM (View Access Control Module) de SNMPv3 para bloquear el acceso a la H3C-USER-MIB para los usuarios SNMPv1/v2c. - Configurar las cadenas de comunidad SNMP con listas de control de acceso (ACL), para permitir el acceso SNMP sólo desde las estaciones dedicadas a la gestión de red. - Desactivar todas las cuentas de administración locales y utilizar servidores de autenticación RADIUS o TACACS +. - Utilizar cadenas de comunidad complejas. - Desactivar los MIBSA problemáticas (h) H3C-user los dispositivos. - Bloquear el acceso SNMP desde orígenes no confiables mediante cortafuegos. |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2012-3268 |
BID | |
Recursos adicionales |
|
Boletín de seguridad HPSBHF02819 SSRT100920 - HP, 3COM, and H3C Routers & Switches, Remote Disclosure of Information http://h20565.www2.hp.com/portal/site/hpsc/public/kb/docDisplay?docId=emr_na-c03515685&ac.admitted=1351154196547.876444892.492883150 Aviso de vulnerabilidad a US-CERT (VU # 225404) http://www.kb.cert.org/vuls/id/225404 Publicación en el blog personal del investigador de seguridad original http://grutztopia.jingojango.net/2012/10/hph3c-and-huawei-snmp-weak-access-to.html |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2012-10-30 |