Se han encontrado una vulnerabilidad en CiscoWorks Internetwork Performance Monitor (IPM) 2.x para Windows y Solaris que podría ser explotada por un atacante remoto para ejecutar código arbitrario.
La vulnerabilidad está causada porque IPM contiene un proceso que causa que una consola de comandos sea vinculada automáticamente a un puerto TCP aleatorio. Esto podría ser aprovechado por un atacante remoto no autenticado para conectarse al puerto TCP abierto y ejecutar código arbitrario con los permisos de «casuser» en Solaris y privilegios de administrados SYSTEM en Windows.
Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar el problema. Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:
http://www.cisco.com/warp/public/707/cisco-sa-20080312-ucp.shtml
laboratorio@hispasec.com
Más información:
Cisco Security Advisory: Cisco Secure Access Control Server for Windows User-Changeable Password Vulnerabilities
http://www.cisco.com/warp/public/707/cisco-sa-20080312-ucp.shtml
Deja una respuesta