Cisco ha publicado una notificación sobre varios problemas de seguridad
en sus Clean Access versión 3 que puede ser explotados por usuarios
maliciosos para acceder a información sensible o saltarse ciertas
restricciones de seguridad.
El primero de los problemas se debe a que la plataforma usa un método
predecible para dar nombres a las copias de respaldo manuales de la
base de datos, lo que puede ser explotado para acceder al contenido
de éstas.
Esta vulnerabilidad se ha confirmado en las versiones 3.5.x (hasta
la 3.5.9) y en las 3.6.x (hasta la 3.6.1.1), aunque no se descarta
que pueda afectar también a otras. Se recomienda actualizar a las
versiones 3.5.10 o 3.6.2 según sea el caso.
Un segundo problema se debe a que el secreto compartido no puede ser
cambiado tras la configuración inicial y que es el mismo en todos los
dispositivos afectados. La explotación con éxito permitiría acceso
con niveles administrativo a Cisco Access Server, pero requiere que el
atacante pueda realizar conexiones TCP con el dispositivo vulnerable.
El problema ha sido confirmado en las versiones 3.6.x (hasta la
3.6.4.2) y en las 4.0.x hasta la 4.0.3.2. Se recomienda actualizar a
la versión 3.6.5.3, 4.0.5 o 4.1.0 (según corresponda). También puede
aplicarse el parche Patch-CSCsg24153.tar.gz, disponible en la
siguiente URL: http://www.cisco.com/pcgi-bin/tablebuild.pl/cca-patches
laboratorio@hispasec.com
Más información:
Cisco Security Advisory: Multiple Vulnerabilities in Cisco Clean Access
http://www.cisco.com/warp/public/707/cisco-sa-20070103-CleanAccess.shtml
Deja una respuesta