Se ha encontrado una vulnerabilidad en Cisco Catalyst 6500 y 7600 series que puede permitir a un atacante autenticado eludir restricciones de seguridad.
Cisco Catalyst 6500 y 7600 utilizan el rango 127.0.0.0/8 para comunicación interna. Las direcciones de de este rango son accesibles desde fuera del sistema. El módulo supervisor, Multilayer Switch Feature Card (MSFC) u otros módulos pueden recibir y procesar paquetes destinados a la red 127.0.0.0/8. Un atacante podría aprovechar este comportamiento para eludir listas de control de acceso que no filtran este rango. Esto no permitiría eludir la autenticación o autorización. Es necesario tener credenciales válidas para el módulo en cuestión.
Todas las versiones de software que se ejecutan en los Cisco Catalyst 6500 y Cisco 7600 se ven afectadas.
El problema está solucionado en la versión 12.2(33)SXH. Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar el problema.
Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/en/US/products/products_security_response09186a00808ca009.html
laboratorio@hispasec.com
Más información:
Cisco Security Response: Catalyst 6500 and Cisco 7600 Series Devices Accessible via Loopback Address
http://www.cisco.com/en/US/products/products_security_response09186a00808ca009.html
Cisco Applied Intelligence Response: Identifying and Mitigating Exploitation of the Catalyst 6500 and Cisco 7600 Series Devices Accessible via Loopback Address
http://www.cisco.com/warp/public/707/cisco-air-20070926-lb.shtml
Deja una respuesta