sábado, 19 de abril de 2008

Ejecución remota de código en Cisco Network Admission Control

Se ha encontrado una vulnerabilidad en Cisco Network Admission Control (NAC) Appliance que podría ser aprovechada por un atacante remoto para obtener el secreto compartido (shared secret) usado entre Cisco Clean Access Server (CAS) y Cisco Clean Access Manager (CAM). Si se explota la vulnerabilidad, un atacante podría tomar control total sobre CAS de forma remota.

NAC Appliance de Cisco Systems NAC cubre todos los puntos de acceso a la red ofreciendo autenticación y evaluación; imposición de políticas de seguridad; espacios de cuarentena y remedios; y gestión centralizada. Los usuarios y dispositivos que no cumplan las políticas de seguridad corporativas quedan bloqueados y en cuarentena hasta que de forma automática se instalan las actualizaciones de seguridad para el sistema operativo así como el software de antivirus y anti-spyware.

La vulnerabilidad está causada porque Cisco NAC Appliance podría permitir a un atacante hacerse con el secreto compartido a través de los logs de error trasmitidos por la red. La obtención de esta información podría permitir a un atacante conseguir el control total de Cisco Clean Access Server

La vulnerabilidad afecta a los siguientes dispositivos Cisco:
NAC Appliance software versión 3.5.x, 3.6.x, 4.0.x y 4.1.x.

Cisco, a través de los canales habituales, ha puesto a disposición de
sus clientes soluciones para solventar el problema. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/warp/public/707/cisco-sa-20080416-nac.shtml


Laboratorio Hispasec
laboratorio@hispasec.com


Más información:

Cisco Security Advisory: Cisco Network Admission Control Shared Secret Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20080416-nac.shtml