jueves, 22 de febrero de 2007

Múltiples vulnerabilidades en Cisco Secure Services Client (CSSC) y Cisco Security Agent (CSA)

Cisco ha hecho públicas varias vulnerabilidades en Cisco Security Agent (CSA) y Cisco Secure Services Client (CSSC) que pueden permitir a un atacante elevar privilegios u obtener información sensible.

Según Cisco, cualquier versión anterior a las versiones mencionadas puede resultar vulnerable:
* Cisco Secure Services Client 4.x
* Cisco Trust Agent 1.x y 2.x
* Meetinghouse AEGIS SecureConnect Client (para Windows)
* Cisco Security Agent (CSA) bundle versions 5.0 y 5.1

Los fallos son:

* Un atacante no privilegiado presentado en el sistema podría elevar sus privilegios a través de la ayuda gráfica.

Esta vulnerabilidad ha sido clasificada con el identificador de bugs Cisco:
http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsf14120

* Un atacante no privilegiado presentado en el sistema podría elevar sus privilegios lanzando cualquier programa a través de la aplicación con privilegios de SYSTEM.

Esta vulnerabilidad ha sido clasificada con el identificador de bugs Cisco:
http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsf15836

* Listas de control de acceso discrecional inseguras para la interfaz gráfica del cliente de conexión (ConnectionClient.exe) permiten a usuarios no privilegiados inyectar una hebra bajo el proceso que se ejecuta con privilegios de SYSTEM.

Esta vulnerabilidad ha sido clasificada con el identificador de bugs Cisco:
http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsg20558

* Debido a un fallo a la hora de interpretar comandos, un atacante no privilegiado presentado en el sistema podría lanzar un proceso como el usuario SYSTEM.

Esta vulnerabilidad ha sido clasificada con el identificador de bugs Cisco:
http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsh30624

* Varios métodos de autenticación que transmiten la contraseña por un túnel protegido almacenan la contraseña en texto claro en los registros del sistema. Los métodos afectados son:
TTLS CHAP, TTLS MSCHAP, TTLS MSCHAPv2, TTLS PAP, MD5, GTC, LEAP, PEAP,
MSCHAPv2, PEAP GTC, FAST .

Y los ficheros donde quedarían las contraseñas (en sus configuraciones por defecto):

CTA Wired Client:
\Program Files\Cisco Systems\Cisco Trust Agent 802_1x Wired Client\system\log\apiDebug_current.txt
\Program Files\Cisco Systems\Cisco Trust Agent 802_1x Wired Client\system\log\apiDebug_1.txt
\Program Files\Cisco Systems\Cisco Trust Agent 802_1x Wired Client\system\log\apiDebug_2.txt

Cisco Secure Services Client:
\Program Files\Cisco System\Cisco Secure Services Client\system\log\apiDebug_current.txt
\Program Files\Cisco System\Cisco Secure Services Client\system\log\apiDebug_1.txt
\Program Files\Cisco System\Cisco Secure Services Client\system\log\apiDebug_2.txt

AEGIS Secure Connect:
\Program Files\Meetinghouse\AEGIS
SecureConnect\System\log\apiDebug_current.txt
\Program Files\Meetinghouse\AEGIS SecureConnect\System\log\apiDebug_1.txt
\Program Files\Meetinghouse\AEGIS SecureConnect\System\log\apiDebug_2.txt

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes software para solucionar el problema. Cisco ha publicado la versión no vulnerable de CTA 2.1.103.0 y 4.0.51.5192 de Secure Services Client.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/en/US/products/products_security_advisory09186a00807ebe6e.shtml


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Cisco Security Advisory: Multiple Vulnerabilities in 802.1X Supplicant
http://www.cisco.com/en/US/products/products_security_advisory09186a00807ebe6e.shtml