int(2209)

Boletines de Vulnerabilidades


Salto de restricciones de seguridad en TACACS+ en Cisco Anomaly Detection / Mitigation

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Obtener acceso
Dificultad Experto
Requerimientos del atacante Acceso remoto sin cuenta a un servicio exotico

Información sobre el sistema

Propiedad Valor
Fabricant afectat Networking
Software afectado Cisco Guard 5.0(1), 5.0(3)
Cisco Traffic Anomaly Detector 5.0(1), 5.0(3)

Descripción

Se ha descubierto una vulnerabilidad en Cisco Guard y Cisco Traffic Anomaly Detector versiones 5.0(1) y 5.0(3). La vulnerabilidad reside en el servicio Terminal Access Controller Access Control System Plus (TACACS+) el cual cuando no está completamente configurado permite accesos no autorizados.

Un atacante remoto podría acceder al dispositivo y esnifar tráfico, inspeccionar la configuración del dispositivo y lanzar ataques de denegación de servicio.

Solución



Actualización de software

Cisco
Cisco Guard appliance / 5.1(4)
http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-ga-crypto
Cisco Traffic Anomaly Detector appliance / 5.1(4)
http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-ad-crypto
Cisco Anomaly Guard Module / Cisco Catalyst 6500 switches/Cisco 7600 routers / 5.1(4)
http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-agm-crypto
Cisco Anomaly Traffic Detector Module / Cisco Catalyst 6500 switches/Cisco 7600 routers / 5.1(4)
http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-adm-crypto

Identificadores estándar

Propiedad Valor
CVE CVE-2006-0764
BID 16661

Recursos adicionales

Cisco Security Advisory (69073)
http://www.cisco.com/en/US/products/products_security_advisory09186a008060519a.shtml

Histórico de versiones

Versión Comentario Data
1.0 Aviso emitido 2006-02-17
1.1 CVE añadido 2006-04-10
Ministerio de Defensa
CNI
CCN
CCN-CERT