domingo, 27 de agosto de 2006

Modificación no autorizada de contraseñas en varios productos Cisco

Se ha encontrado un fallo por el que ciertas versiones del software
en Cisco PIX 500 Series Security Appliances, Cisco ASA 5500 Series
Adaptive Security Appliances (ASA), y el Firewall Services Module
(FWSM) se ven afectados por un error que puede causar que la contraseña
EXEC, contraseñas de usuarios definidos localmente y la contraseña
de enable en la configuración de inicio (en la memoria no volátil),
sean cambiadas a un valor determinado no aleatorio sin intervención
ni notificación al usuario.

Usuarios no autorizados pueden aprovechar este fallo para obtener
acceso a un dispositivo que ha sido reiniciado después de que las
contraseñas en su configuración de inicio hayan sido cambiadas.
Además, usuarios autorizados pueden quedar bloqueados y perder la
capacidad de manejar el dispositivo.

El fallo sólo es reproducible bajo las siguientes circunstancias:

* Si el software deja de responder por algún bug del programa y no
en todas las circunstancias.

* Si dos o más usuarios hacen uso concurrente de cambios en la
configuración, independientemente del método utilizado para acceder
al dispositivo.

Para versiones 7.0.x del software PIX/ASA, la primera versión no
vulnerable es 7.0(5.1). La última versión puede ser descargada desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix?psrtdcat20e2

La última versión 7.0.x para ASA puede ser descargada desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/asa?psrtdcat20e2

Para la versión 7.1.x del software PIX/ASA, la primer versión no
vulnerable es 7.1(2.5). La última versión 7.1.x puede ser descargada
desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix-interim?psrtdcat20e2

La última versión 7.1.x interim para ASA puede ser descargada desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/asa-interim?psrtdcat20e2

La primera versión no vulnerable para FWSM es 3.1(2). La última
versión puede ser descargada desde:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cat6000-fwsm?psrtdcat20e2


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Cisco Security Advisory: Unintentional Password Modification in Cisco Firewall Products
http://www.cisco.com/warp/public/707/cisco-sa-20060823-firewall.shtml