Se ha encontrado una vulnerabilidad en mod_jk.so, el manejador de URI de Apache Tomcat, en Cisco Wireless Control System (WCS) que podría ser explotada por un atacante remoto para ejecutar código arbitrario.
La vulnerabilidad está causada porque mod_jk.so no maneja de forma adecuada las URL demasiado largas. Esto podría causar que una copia insegura de memoria disparase un desbordamiento de búfer basado en pila que podría ser explotable para ejecutar código.
La vulnerabilidad afecta a los dispositivos Cisco WCS que ejecuten software 3.x y 4.0.x anterior a 4.0.100.0. Y a los que ejecuten software 4.1.x y 4.2.x anterior a la versión 4.2.62.0.
Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar el problema.
Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/warp/public/707/cisco-sa-20080130-wcs.shtml
laboratorio@hispasec.com
Más información:
Cisco Security Advisory: Cisco Wireless Control System Tomcat mod_jk.so Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20080130-wcs.shtml
Deja una respuesta