int(2209)

Vulnerability Bulletins


Salto de restricciones de seguridad en TACACS+ en Cisco Anomaly Detection / Mitigation

Vulnerability classification

Property Value
Confidence level Oficial
Impact Obtener acceso
Dificulty Experto
Required attacker level Acceso remoto sin cuenta a un servicio exotico

System information

Property Value
Affected manufacturer Networking
Affected software Cisco Guard 5.0(1), 5.0(3)
Cisco Traffic Anomaly Detector 5.0(1), 5.0(3)

Description

Se ha descubierto una vulnerabilidad en Cisco Guard y Cisco Traffic Anomaly Detector versiones 5.0(1) y 5.0(3). La vulnerabilidad reside en el servicio Terminal Access Controller Access Control System Plus (TACACS+) el cual cuando no está completamente configurado permite accesos no autorizados.

Un atacante remoto podría acceder al dispositivo y esnifar tráfico, inspeccionar la configuración del dispositivo y lanzar ataques de denegación de servicio.

Solution



Actualización de software

Cisco
Cisco Guard appliance / 5.1(4)
http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-ga-crypto
Cisco Traffic Anomaly Detector appliance / 5.1(4)
http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-ad-crypto
Cisco Anomaly Guard Module / Cisco Catalyst 6500 switches/Cisco 7600 routers / 5.1(4)
http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-agm-crypto
Cisco Anomaly Traffic Detector Module / Cisco Catalyst 6500 switches/Cisco 7600 routers / 5.1(4)
http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-adm-crypto

Standar resources

Property Value
CVE CVE-2006-0764
BID 16661

Other resources

Cisco Security Advisory (69073)
http://www.cisco.com/en/US/products/products_security_advisory09186a008060519a.shtml

Version history

Version Comments Date
1.0 Aviso emitido 2006-02-17
1.1 CVE añadido 2006-04-10
Ministerio de Defensa
CNI
CCN
CCN-CERT