Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Múltiples vulnerabilidades en las plataformas de transporte óptico Cisco ONS15454 y ONS15327

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Avanzado
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado Networking
Software afectado Cisco ONS 15327 3.0
Cisco ONS 15327 3.1
Cisco ONS 15327 3.2
Cisco ONS 15327 3.3
Cisco ONS 15454 Optical Transport Platform 3.0
Cisco ONS 15454 Optical Transport Platform 3.1 .0
Cisco ONS 15454 Optical Transport Platform 3.2 .0
Cisco ONS 15454 Optical Transport Platform 3.3

Descripción

Se han descubierto 5 nuevas vulnerabilidades en las plataformas de transporte óptico de Cisco Systems ONS15454/ONS15327:

1.- Las credenciales de autenticación administrativas son guardadas en texto claro en la base de datos imagen para las tarjetas de control TCC, TCC+ o XTC. Un potencial atacante con acceso a la base de datos imagen podría apoderase de estas credenciales.

2.- Imposibilidad de cambiar la cadena de comunidad "public" para SNMP que se crea por defecto.
El establecimiento de una conexión SNMP a una tarjeta de control TCC, TCC+ o XTC podría permitir a un potencial atacante remoto la obtención de información de red sensible mediante esta cadena "public".

3.- Es posible provocar una denegación de servicio en las tarjetas de control TCC, TCC+, TCCi o XTC enviando una petición HTTP que empiece con un carácter diferente de "/".

4.- Las plataformas vulnerables poseen un nombre de usuario y contraseña por defecto que no se pueden cambiar. Esta cuenta puede ser utilizada para obtener un acceso y control completo sobre la plataforma Cisco ONS.

5.- Es posible provocar un reincio y la consiguiente denegación de servicio de las tarjetas de control TCC, TCC+ y XTC enviando una petición HTTP de un objeto CORBA IOR inválido o inexistente.

Solución



Actualización de software
Consulte los detalles en la siguiente dirección
http://www.cisco.com/warp/public/707/ons-multiple-vuln-pub.shtml

Identificadores estándar

Propiedad Valor
CVE CAN-2002-1554
CAN-2002-1555
CAN-2002-1556
CAN-2002-1557
CAN-2002-1558
BID NULL

Recursos adicionales

Cisco Security Advisory: Cisco ONS15454 and Cisco ONS15327 Vulnerabilities
http://www.cisco.com/warp/public/707/ons-multiple-vuln-pub.shtml

Bugtraq ID: 6078
http://online.securityfocus.com/bid/6078

Bugtraq ID: 6081
http://online.securityfocus.com/bid/6081

Bugtraq ID: 6082
http://online.securityfocus.com/bid/6082

Bugtraq ID: 6083
http://online.securityfocus.com/bid/6083

Bugtraq ID: 6084
http://online.securityfocus.com/bid/6084

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-11-05
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración