Boletines de Vulnerabilidades |
Acceso no autorizado a Cisco Clean Access API |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Networking |
Software afectado |
CCA 3.3.0 - 3.3.9 CCA 3.4.0 - 3.4.5 CCA 3.5.0 - 3.5.3 |
Descripción |
|
Se ha descubierto una vulnerabilidad en Cisco Clean Access. La vulnerabilidad reside en la autenticación necesaria para invocar a la API de CCA. La explotación de esta vulnerabilidad podría resultar en uno o mas de lo siguiente: - Máquinas añadidas a la CCA clean list, pasando las comprobaciones y con acceso autorizado a la red independientemente de su estado. - Máquinas borradas de la CCA clean list, a las cuales se les deniega el acceso a la red. - Usuarios asignados roles diferentes de los que configuró el administrador de la CCA, posiblemente pudiendo acceder a partes restringidas de la red - Revelación de información de nombres de usuario y propiedades de los usuarios configuradas en CCA Manager. |
|
Solución |
|
Actualización de software: CISCO CCA Patch-CSCsb48572.tar.gz |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CAN-2005-2631 |
BID | |
Recursos adicionales |
|
Cisco Security Advisory (66068) http://www.cisco.com/warp/public/707/cisco-sa-20050817-cca.shtml |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2005-08-22 |