Controlado desde el
19/10/97 por NedStat
|
Acceso a switches Cisco Catalyst sin contraseñas
|
|
VSantivirus No. 1025, Año 7, Lunes 28 de abril de 2003
Acceso a switches Cisco Catalyst sin contraseñas
http://www.vsantivirus.com/vul-catalyst-enabled.htm
Por Redacción VSAntivirus
vsantivirus@videosoft.net.uy
Los modelos 4000, 6000 y 6500 de la gama de switches Catalyst de Cisco, poseen una vulnerabilidad que permite que cualquiera pueda acceder al modo de habilitación (enabled), sin conocer la contraseña para ello.
La falla permite que un atacante pueda cambiar la configuración del switch, sin estar autorizado para ello.
Los switches Catalyst 6500 y 6000, son una familia de alto desempeño, orientada a los ambientes de backbone o distribución, muy empleada para servicios de voz, datos y video. Catalyst 4000, ofrece soluciones LAN a nivel de nodos básico de empresas.
Son vulnerables dichos productos, si poseen el firmware 7.5(1). Esta falla permite que luego de acceder a la línea de comandos del switch mediante telnet, ssh o directamente desde la consola, se pueda activar el modo "enable", aún sin poseer la contraseña para hacerlo. Esta falla no se produce accediendo vía HTTP.
Cisco ha solucionado el problema en el firmware (Catalyst OS) 7.6(1), que puede obtenerse en el siguiente enlace:
http://www.cisco.com/warp/public/707/cisco-sa-20030424-catos.shtml
(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com
|
|
|