Cisco pone a disposición de los usuarios del concentrador 6400 (NRP2)
un parche que evita el problema por el cual un atacante conseguiría
acceso mediante Telnet al sistema.
Los concentradores de la serie 6000, están especialmente diseñados
para su instalación en configuraciones de backbone y complejos de
servidores gigabit o para la agregación de recintos de cableado de
alta densidad de 10/100 megabits por segundo (mbps).
Un atacante podrá acceder al servidor atacado aprovechándose de
un problema en la configuración de la clave para los vtys que
permitiría el acceso antes que la contraseña vty. Esto facilitará
el explotar este problema en los Gigabit Ethernet, ATM e interfaces
de serie en NRP2.
Una buena política de seguridad para los usuarios sería el impedir el
acceso a los módulos si previamente no se ha establecido la clave al
vty.
Desde Cisco se recomienda la actualización a versiones posteriores a
la afectada para usuarios registrados en la dirección http://www.cisco.com,
o aplicar la correspondiente clave a los 32 vtys en NRP2 con la
siguiente orden:
vty 0 31 password «clave»
roman@hispasec.com
Más información:
Cisco 6400 NRP2 Telnet Vulnerability
http://www.cisco.com/warp/public/707/6400-nrp2-telnet-vuln-pub.shtml
Deja una respuesta