Puente De la Autentificación Del Sistema De la Terminación Del Módem De Cable
Resumen
Dos ediciones se describen en esta seguridad consultiva.
La primera edición implica los módems de cable no fabricados por Cisco que permiten que un archivo de la configuración sea descargado de un interfaz que no esté conectado con la red del abastecedor de servicio del módem de cable. Este comportamiento histórico permite que una configuración desautorizada sea descargada al módem de cable. El Cisco está proporcionando una característica en su propio software que atenúe esta vulnerabilidad. Esta característica se documenta como CSCdx57688.
La segunda edición se refiere a una vulnerabilidad en software del Cisco IOS® en solamente la serie del Cisco uBR7200 y las rebajadoras de banda ancha universales de la serie uBR7100. Un defecto, documentado como CSCdx72740, permite la creación de un archivo truncado, inválido de la configuración que sea aceptado incorrectamente como válido por las rebajadoras afectadas.
Detalles
Productos Afectados:
Solamente se afectan las series del Cisco uBR7200 y las rebajadoras de banda ancha universales de la serie uBR7100.
Observe que las rebajadoras de banda ancha universales de la serie del Cisco uBR10000 no están afectadas.
La parte del problema descrito detalladamente debajo está presente en los productos producidos por otros fabricantes, pero el Cisco está proporcionando un arreglo para atenuar la vulnerabilidad.
No se afecta ningunos otros productos del Cisco.
Detalles:
Las dos ediciones descritas en este documento afectan la operación apropiada de los sistemas del módem de cable. Una edición resulta del comportamiento histórico de los módems de cable no fabricados por Cisco. La otra edición resulta de un defecto en el software del IOS del Cisco que funciona en un sistema de la terminación del módem de cable (CMTS) que permita que un módem de cable funcione con una configuración inválida.
Cuando un módem de cable en un cliente presupone el ambiente (CPE) se inicializa, él obtiene un archivo de la configuración de la red del abastecedor de servicio usando el File Transfer Protocol trivial (TFTP) vía una conexión de cable coaxial a la red del abastecedor de servicio. Históricamente, los módems de cable de otro, fabricantes no-Cisco permiten que la información de la configuración sea descargada vía el interfaz de Ethernet del dispositivo. Funcionando un servidor de TFTP en un cliente presupone la computadora y fijar que el IP ADDRESS de la computadora igual al servidor de TFTP del abastecedor de servicio, un diverso archivo de la configuración se puede descargar a tal módem de cable de la red de las premisas del cliente.
La especificación de interfaz excesiva del servicio de cable de los datos industry-standard (DOCSIS) para la información de la configuración del módem de cable incluye un cheque de la integridad del mensaje (MIC) basado en un picadillo del resumen 5 del mensaje (MD5) del contenido de la configuración. MD5 es un picadillo-significado (no-inversible) unidireccional que la entrada no se puede recuperar de salida-y la salida está considerada única para una entrada específica. Si el MIC no está correcto, el proceso del registro del módem de cable falla y no será permitido venir en línea. Las herramientas disponibles existen público para crear una configuración de DOCSIS-compliant, incluyendo un MIC válido. El comando del compartir-secreto del cable en software del IOS del Cisco configura una contraseña que se incluya en el picadillo MD5 que produce el MIC; sin la contraseña, es de cómputo infeasible producir el MIC que empareja correcto, y el módem de cable se previene de la colocación con la red del abastecedor de servicio.
Si el secreto compartido se configura idénticamente en todos los sistemas dentro de una red del abastecedor de servicio y TFTP spoofing es posible según lo demostrado arriba, después otras configuraciones válidas que contienen diversos parámetros para la misma red del abastecedor de servicio se pueden intercambiar y descargar a un módem de cable. El módem será permitido venir en línea porque el secreto compartido es igual. Además, mientras que el picadillo MD5 es no-inversible, el secreto compartido para computarlo se puede recuperar de la configuración de la rebajadora de CMTS. Puede ser protegido usando "el comando del contraseña-cifrado del servicio" en software del IOS del Cisco, pero el comando utiliza el cifrado del "modo 7", que se considera adecuado solamente para la protección básica contra la visión ocasional.
Un defecto en el software del IOS del Cisco para las rebajadoras de banda ancha universales de la serie uBR7200 y uBR7100 hace la prueba MD5 ser saltado si un MIC no se proporciona en el archivo de la configuración de DOCSIS. Una configuración de DOCSIS se puede modificar con un redactor de la tuerca hexagonal para truncar el archivo momentos antes del MIC y para ajustar otros campos para producir un archivo inválido de la configuración que sea aceptado por el módem de cable y el CMTS. Cuando el módem de cable procura colocarse, un CMTS vulnerable no puede desafiar el MIC que falta y permite que el módem de cable venga en línea. Usando esta vulnerabilidad, la gama de configuraciones posibles es una restricta no más largo a un alternativa pequeño fijado para el mismo abastecedor de servicio; una configuración totalmente de encargo puede ser generada en la cual todas las opciones pueden ser especificadas. Este defecto se documenta como CSCdx72740, y los detalles están disponibles para los usuarios registrados del website del Cisco.
El cable del comando de la configuración del software del IOS del Cisco tftp-hace cumplir prohíbe un módem de cable de la colocación y de venir en línea si no hay tráfico de TFTP que empareja con el CMTS que precede la tentativa del registro. Esta característica se ha introducido vía CSCdx57688 y se puede ver por los usuarios registrados del website del Cisco. Este nuevo comando está disponible en la rebajadora uBR10012 así como la serie uBR7200 y uBR7100.
Ambo el cable tftp-hace cumplir la característica del comando y el arreglo para puente de la autentificación MD5 es necesario atenuar correctamente estas vulnerabilidades, y el Cisco está haciendo software fijo disponible según lo demostrado abajo.
Algunos módems de cable no-Cisco pueden funcionar más viejas versiones del software que excepto una copia local de la información y del uso de la configuración que depositaron la copia en el tiempo del registro en vez de obtener el archivo real de un servidor de TFTP. Además de la posibilidad que el módem de cable no esté utilizando la información apropiada de la configuración, el usuario del módem de cable puede ser acusado equivocadamente de procurar el hurto del servicio.
Impacto:
Estas vulnerabilidades se pueden explotar para confiar el hurto del servicio. Por ejemplo, un atacante podía obtener un nivel básico del servicio de un abastecedor de servicio y después explotar estas vulnerabilidades para configurar de nuevo el módem de cable de CPE para proporcionar mayores tarifas de datos por aguas arriba y enes sentido descendiente. Así el atacante obtiene servicio superior en un coste inicial.
Quitar límites en anchura de banda podía dar lugar a una negación del servicio o de la degradación del funcionamiento para otros usuarios del mismo segmento de la red del cable.
Versiones y arreglos del programa:
Vea por favor el URL siguiente, para un listado completo para todas las versiones fijas:
(link roto)
Obtención De Software Fijo:
El Cisco está ofreciendo mejoras libres del software para corregir esta vulnerabilidad para todos los clientes afectados. Los clientes con los contratos de servicio pueden aumentar a cualquier revisión del programa que contiene los sistemas de la característica que han comprado. Los clientes sin contratos pueden aumentar solamente dentro de una sola fila de la tabla arriba, a menos que esa cualquier revisión del programa fija disponible sea proporcionada a cualquier cliente que puedan utilizarla y para quien la revisión del programa fija estándar no esté todavía disponible. Los clientes pueden instalar y contar con solamente la ayuda para los sistemas de la característica que han comprado.
Los clientes con los contratos deben obtener software aumentado a través de sus canales regulares de la actualización. Para la mayoría de los clientes, esto significa que las mejoras se deben obtener a través del centro del software en el website mundial del Cisco en www.cisco.com/. los clientes que se proporcionan productos del Cisco o mantenido con el acuerdo anterior o existente con organizaciones de tercera persona de la ayuda tales como socios del Cisco, los revendedores autorizados, o los abastecedores de servicio deben entrar en contacto con esa organización de la ayuda para la ayuda con la mejora, que debe ser gratuita.
Los clientes sin contratos deben conseguir sus mejoras entrando en contacto con el Cisco TAC:
* +1 800 553 2447 (gratis dentro de Norteamérica)
* +1 408 526 7209 (llamada del peaje dondequiera adentro del mundo)
* E-mail: tac@cisco.com
Dé el URL de este aviso como evidencia del su derecho a una mejora libre. Las mejoras libres para los clientes del no-contrato se deben solicitar a través del TAC. Please no entran en contacto con "psirt@cisco.com" o "security-alert@cisco.com" para las mejoras del software.
Workarounds:
No hay workaround para la vulnerabilidad de puente MD5. Se anima a los clientes fuertemente que utilicen el cable tftp-hacen cumplir comando, despliegan un esquema del compartir-secreto y cambian el secreto rutinariamente, y supervisan las rebajadoras de CMTS para la evidencia de tratar de forzar con restricciones de la anchura de banda.
Si el abastecedor de servicio tiene solamente un perfil del servicio, entonces el perfil del cable QOS hace cumplir comando se puede utilizar evitar que los módems de cable vengan en línea con una configuración que contiene cualquier otro perfil del servicio. Este comando es eficaz en todos los lanzamientos donde se apoya.
El comando del módem del permiso del cable QOS de no evita que una configuración con un nuevo perfil del servicio sea creada. Esto restringiría hurto del servicio para mantener perfiles de archivos sabidos, preexistentes de la configuración en el servidor de TFTP del abastecedor de servicio, si se asume que los nombres del archivo podría ser conjeturada y el servidor podría ser alcanzado.