Vulnerability Bulletins |
Obtención de acceso en Cisco Network Admission Control Appliance |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio estandar |
System information |
|
Property | Value |
Affected manufacturer | Comercial Software |
Affected software |
Cisco Network Admission Control Appliance 3.5.x Cisco Network Admission Control Appliance 3.6.x < 3.6.4.4 Cisco Network Admission Control Appliance 4.0.x < 4.0.6 Cisco Network Admission Control Appliance 4.1.x < 4.1.2 |
Description |
|
Se ha descubierto una vulnerabilidad de en Cisco Network Admission Control (NAC) Appliance 3.5.x, 3.6.x en versiones anteriores a la 3.6.4.4, 4.0.x en versiones anteriores a la 4.0.6, y 4.1.x en versiones anteriores a la 4.1.2. La vulnerabilidad reside en un error al no transmitir de forma segura datos sensibles por la red. Un atacante remoto podría obtener el secreto compartido entre el Clean Access Server (CAS) y el Clean Access Manager (CAM) y obtener acceso no autorizado mediante la monitorización de los paquetes de logs de error transmitidos por la red. |
|
Solution |
|
Actualización de software Cisco Cisco Network Admission Control Appliance 3.5.x No existe parche oficial. Recomendamos visitar periódicamente la página web del proveedor. Cisco Network Admission Control Appliance 3.6.4.4 Cisco Network Admission Control Appliance 4.0.6 Cisco Network Admission Control Appliance 4.1.2 http://www.cisco.com/public/sw-center/ciscosecure/cleanaccess.shtml |
|
Standar resources |
|
Property | Value |
CVE | CVE-2008-1155 |
BID | 28807 |
Other resources |
|
Cisco Security Advisory (cisco-sa-20080416-nac) http://www.cisco.com/warp/public/707/cisco-sa-20080416-nac.shtml |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2008-04-21 |