La serie de switches de Cisco Catalyst 3500 XL se emplean con gran
frecuencia en entornos de redes locales o intranets. Una
vulnerabilidad existente en la interfaz web de administración hace
posible la ejecución de comandos sin ningún tipo de autentificación.
Aunque el problema se ha encontrado en la serie Catalyst 3500 XL es
muy posible que todos los conmutadores Catalyst sean vulnerables a
este problema, por el empleo del mismo software (o muy similar). Los
dispositivos afectados disponen de una interfaz de administración por
web. El problema radica en que dicha interfaz permite a los usuarios
web anónimos la ejecución de comandos sin necesidad de realizar ningún
tipo de autentificación.
De esta forma, el ataque queda a la mano de cualquier usuario de la
red. Un usuario malicioso simplemente deberá introducir la ruta /exec
tras el nombre del servidor web.
Por ejemplo: http://siwtch_catalyst/exec/show/config/cr
Con esta URL el usuario obtendrá el archivo de configuración, en el
que se muestran todas las contraseñas de los usuarios. Tras lo cual ya
podrá acceder al conmutador de forma directa. Hasta que Cisco publique
un parche que solucione esta vulnerabilidad, la única forma de evitar
los posibles ataques pasa por desactivar completamente la interfaz de
configuración web.
antonior@hispasec.com
Más información:
Securityfocus
http://www.securityfocus.com/vdb/bottom.html?vid=1846
Deja una respuesta