Se han descubierto dos vulnerabilidades de seguridad que afectan a gran
variedad de productos Cisco y que pueden permitir a atacantes locales
obtener acceso a los dispositivos y a atacantes remotos eludir ciertas
restricciones de seguridad.
Se han encontrado dos vulnerabilidades en Cisco VPN 3000 a la hora de
manejar ficheros a través de File Transfer Protocol (FTP). Si un
atacante autenticado aprovechase esta vulnerabilidad, podría ejecutar
ciertos comandos FTP y borrar archivos del dispositivo. La
vulnerabilidad no permite a usuarios no autenticados transferir ficheros
desde o hacia el dispositivo. El servidor FTP está habilitado por
defecto como protocolo de administración en estos dispositivos.
Las versiones del software vulnerable son:
* Cualquiera anterior a la 4.1.
* Cualquier versión 4.1.x anterior a, e incluyendo, 4.1(7)L
* Cualquier versión 4.7.x anterior a e incluyendo 4.7(2)F
Los comandos que podría ejecutar un atacante son:
CWD (Cambiar directorio de trabajo)
MKD (Crear directorio)
CDUP (Subir un directorio)
RNFR (Renombrar ficheros)
SIZE (Obtener tamaño del fichero)
RMD (Borrar directorio)
Para este error se aconseja deshabilitar o limitar el servidor FTP.
Cisco ha creado un parche para solventar esta vulnerabilidad, disponible
a través de los canales habituales del fabricante.
Se ha encontrado además un fallo por el que ciertas versiones del
software en Cisco PIX 500 Series Security Appliances, Cisco ASA 5500
Series Adaptive Security Appliances (ASA), y el Firewall Services Module
(FWSM) se ven afectados por un error que puede causar que la contraseña
EXEC, contraseñas de usuarios definidos localmente y la contraseña de
enable en la configuración de inicio (en la memoria no volátil), sean
cambiadas a un valor determinado no aleatorio sin intervención ni
notificación al usuario.
Las versiones vulnerables son, las series PIX 500 Security Appliances y
ASA 5500 Series Adaptive Security Appliances si tienen este software
instalado:
* Cualquier versión (incluyendo interim) desde 7.0(x) incluyendo 7.0(5)
* Cualquier versión (incluyendo interim) desde 7.1(x) incluyendo 7.1(2.4)
Para el FWSM de Cisco Catalyst 6500 Switches y Cisco 7600 Series
Routers, el software vulnerable es:
* Cualquier versión (incluyendo interim) desde 3.1(x) incluyendo 3.1(1.6)
Usuarios no autorizados pueden aprovechar este fallo para obtener acceso
a un dispositivo que ha sido reiniciado después de que las contraseñas
en su configuración de inicio hayan sido cambiadas. Además, usuarios
autorizados pueden quedar bloqueados y perder la capacidad de manejar el
dispositivo.
El fallo sólo es reproducible bajo las siguientes circunstancias:
* Si el software deja de responder por algún bug del programa y no en
todas las circunstancias.
* Si dos o más usuarios hacen uso concurrente de cambios en la
configuración, independientemente del método utilizado para acceder al
dispositivo.
Cisco aclara que la contraseña modificada no es producto de un
comportamiento predefinido ni se trata de ningún tipo de puerta trasera
que establezca contraseñas específicas. Se trata de un error de
codificación relacionado con la interpretación de la configuración.
Para conocer las versiones no vulnerables a esta vulnerabilidad se
recomienda visitar el enlace disponible en la página de Cisco.
laboratorio@hispasec.com
Más información:
Cisco VPN 3000 Concentrator FTP Management Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20060823-vpn3k.shtml
Unintentional Password Modification in Cisco Firewall Products
http://www.cisco.com/warp/public/707/cisco-sa-20060823-firewall.shtml
Deja una respuesta