int(330)

Boletines de Vulnerabilidades


Vulnerabilidad en Cisco Catalyst Switch

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Avanzado
Requerimientos del atacante Acceso remoto con cuenta

Información sobre el sistema

Propiedad Valor
Fabricante afectado Networking
Software afectado Cisco Catalyst 4000 OS v. 7.5.(1)
Cisco Catalyst 6000 OS v. 7.5.(1)
Cisco Catalyst 6500 OS v. 7.5.(1)

Descripción

Una vulnerabilidad ha sido descubierta en el software de Cisco Catalyst, que permite acceso no autorizado al modo "enable". Una vez el acceso inicial ha sido concedido, el acceso al nivel superior modo "enable" puede ser obtenido sin ninguna contraseña. Alguien que obtenga acceso a la línea de comandos de un switch afectado puede saltarse la autenticación para obtener acceso al modo "enable " sin conocimiento de la contraseña "enable". Un atacante que explote esta vulnerabilidad puede acceder al modo de configuración y realizar cambios de configuración en el switch Catalyst.
Nótese que esta vulnerabilidad solo puede ser explotada desde un línia de comandos, el modo de acceso por http no está afectado.

Solución



Actualización de software:
Actualice a la versión 7.6.(1) de Cisco Catalyst Switch, disponible en el Software Center de la página de Cisco:
http://www.cisco.com/public/sw-center/

Identificadores estándar

Propiedad Valor
CVE
BID

Recursos adicionales

Cisco Security Advisory: "Cisco Catalyst Enable Password Bypass Vulnerability" 24/4/03
http://www.cisco.com/warp/public/707/cisco-sa-20030424-catos.shtml

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-04-25

Miembros de

Ministerio de Defensa
CNI
CCN
CCN-CERT