viernes, 19 de agosto de 2005

Diversas vulnerabilidades en Cisco Clean Access 3.x

Cisco ha publicado actualizaciones para su producto Cisco Clean Access
(CCA), con objeto de solucionar varias vulnerabilidades, que permitirían
a un atacante obtener diversos privilegios en los sistemas afectados.

Cisco Clean Access (CCA) es una solución software que detecta, aísla
y limpia dispositivos infectados o vulnerables que intentan acceder
a la red.

Las versiones que se han confirmado como vulnerables son las
siguientes:
* De la 3.3.0 a la 3.3.9
* De la 3.4.0 a la 3.4.5
* De la 3.5.0 a la 3.5.3
En contrapartida, se ha confirmado que no son vulnerables las
siguientes direcciones:
* Las versiones de CCA anteriores a la 3.3.0
* La versión 3.5.4 o posteriores

CCA incluye, como parte de la arquitectura, un API (Application
Program Interface). La falta de autenticación a la hora de invocar
métodos de dicho API permitiría a un atacante saltase ciertas
comprobaciones de seguridad, cambiar el rol asignado a usuarios,
desconectar usuarios o acceder a información sobre los usuarios
configurados.

Se recomienda actualizar a versiones no afectadas por la
vulnerabilidad, o aplicar los parches que Cisco ha puesto a la
disposición de los usuarios (en la página de descargas de parches
para CCA).

El parche consiste en dos archivos:
* Patch-CSCsb48572.tar.gz: el parche en sí, que determinará antes de
aplicarse si el software CCA sobre el que se instale se ve afectado o
no por la vulnerabilidad.
* Readme-Patch-CSCsb48572.txt: instrucciones para aplicar el parche a
la máquina afectada.


Julio Canto
jcanto@hispasec.com


Más información:

Cisco Security Advisory: Cisco Clean Access Unauthenticated API Access
http://www.cisco.com/warp/public/707/cisco-sa-20050817-cca.shtml