Boletines de Vulnerabilidades |
Obtención de acceso en Cisco Network Admission Control Appliance |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Comercial Software |
Software afectado |
Cisco Network Admission Control Appliance 3.5.x Cisco Network Admission Control Appliance 3.6.x < 3.6.4.4 Cisco Network Admission Control Appliance 4.0.x < 4.0.6 Cisco Network Admission Control Appliance 4.1.x < 4.1.2 |
Descripción |
|
Se ha descubierto una vulnerabilidad de en Cisco Network Admission Control (NAC) Appliance 3.5.x, 3.6.x en versiones anteriores a la 3.6.4.4, 4.0.x en versiones anteriores a la 4.0.6, y 4.1.x en versiones anteriores a la 4.1.2. La vulnerabilidad reside en un error al no transmitir de forma segura datos sensibles por la red. Un atacante remoto podría obtener el secreto compartido entre el Clean Access Server (CAS) y el Clean Access Manager (CAM) y obtener acceso no autorizado mediante la monitorización de los paquetes de logs de error transmitidos por la red. |
|
Solución |
|
Actualización de software Cisco Cisco Network Admission Control Appliance 3.5.x No existe parche oficial. Recomendamos visitar periódicamente la página web del proveedor. Cisco Network Admission Control Appliance 3.6.4.4 Cisco Network Admission Control Appliance 4.0.6 Cisco Network Admission Control Appliance 4.1.2 http://www.cisco.com/public/sw-center/ciscosecure/cleanaccess.shtml |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | CVE-2008-1155 |
BID | 28807 |
Recursos adicionales |
|
Cisco Security Advisory (cisco-sa-20080416-nac) http://www.cisco.com/warp/public/707/cisco-sa-20080416-nac.shtml |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2008-04-21 |