Boletines de Vulnerabilidades |
Salto de restricciones de seguridad en TACACS+ en Cisco Anomaly Detection / Mitigation |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricant afectat | Networking |
Software afectado |
Cisco Guard 5.0(1), 5.0(3) Cisco Traffic Anomaly Detector 5.0(1), 5.0(3) |
Descripción |
|
Se ha descubierto una vulnerabilidad en Cisco Guard y Cisco Traffic Anomaly Detector versiones 5.0(1) y 5.0(3). La vulnerabilidad reside en el servicio Terminal Access Controller Access Control System Plus (TACACS+) el cual cuando no está completamente configurado permite accesos no autorizados. Un atacante remoto podría acceder al dispositivo y esnifar tráfico, inspeccionar la configuración del dispositivo y lanzar ataques de denegación de servicio. |
|
Solución |
|
Actualización de software Cisco Cisco Guard appliance / 5.1(4) http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-ga-crypto Cisco Traffic Anomaly Detector appliance / 5.1(4) http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-ad-crypto Cisco Anomaly Guard Module / Cisco Catalyst 6500 switches/Cisco 7600 routers / 5.1(4) http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-agm-crypto Cisco Anomaly Traffic Detector Module / Cisco Catalyst 6500 switches/Cisco 7600 routers / 5.1(4) http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-adm-crypto |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2006-0764 |
BID | 16661 |
Recursos adicionales |
|
Cisco Security Advisory (69073) http://www.cisco.com/en/US/products/products_security_advisory09186a008060519a.shtml |
Histórico de versiones |
||
Versión | Comentario | Data |
1.0 | Aviso emitido | 2006-02-17 |
1.1 | CVE añadido | 2006-04-10 |