Vulnerabilidad en Cisco Catalyst Switch
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Compromiso Root |
Dificultad |
Avanzado |
Requerimientos del atacante |
Acceso remoto con cuenta |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
Networking |
Software afectado |
Cisco Catalyst 4000 OS v. 7.5.(1)
Cisco Catalyst 6000 OS v. 7.5.(1)
Cisco Catalyst 6500 OS v. 7.5.(1) |
Descripción
|
Una vulnerabilidad ha sido descubierta en el software de Cisco Catalyst, que permite acceso no autorizado al modo "enable". Una vez el acceso inicial ha sido concedido, el acceso al nivel superior modo "enable" puede ser obtenido sin ninguna contraseña. Alguien que obtenga acceso a la línea de comandos de un switch afectado puede saltarse la autenticación para obtener acceso al modo "enable " sin conocimiento de la contraseña "enable". Un atacante que explote esta vulnerabilidad puede acceder al modo de configuración y realizar cambios de configuración en el switch Catalyst.
Nótese que esta vulnerabilidad solo puede ser explotada desde un línia de comandos, el modo de acceso por http no está afectado. |
Solución
|
Actualización de software:
Actualice a la versión 7.6.(1) de Cisco Catalyst Switch, disponible en el Software Center de la página de Cisco:
http://www.cisco.com/public/sw-center/ |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
NULL |
BID |
NULL |
Recursos adicionales
|
Cisco Security Advisory: "Cisco Catalyst Enable Password Bypass Vulnerability" 24/4/03
http://www.cisco.com/warp/public/707/cisco-sa-20030424-catos.shtml |