Diversos problemas en Cisco Clean Access 3

Cisco ha publicado una notificación sobre varios problemas de seguridad en sus Clean Access versión 3 que puede ser explotados por usuarios maliciosos para acceder a información sensible o saltarse ciertas restricciones de seguridad.

El primero de los problemas se debe a que la plataforma usa un método predecible para dar nombres a las copias de respaldo manuales de la base de datos, lo que puede ser explotado para acceder al contenido de éstas.

Esta vulnerabilidad se ha confirmado en las versiones 3.5.x (hasta la 3.5.9) y en las 3.6.x (hasta la 3.6.1.1), aunque no se descarta que pueda afectar también a otras. Se recomienda actualizar a las versiones 3.5.10 o 3.6.2 según sea el caso.

Un segundo problema se debe a que el secreto compartido no puede ser cambiado tras la configuración inicial y que es el mismo en todos los dispositivos afectados. La explotación con éxito permitiría acceso con niveles administrativo a Cisco Access Server, pero requiere que el atacante pueda realizar conexiones TCP con el dispositivo vulnerable.

El problema ha sido confirmado en las versiones 3.6.x (hasta la 3.6.4.2) y en las 4.0.x hasta la 4.0.3.2. Se recomienda actualizar a la versión 3.6.5.3, 4.0.5 o 4.1.0 (según corresponda). También puede aplicarse el parche Patch-CSCsg24153.tar.gz, disponible en la siguiente URL: http://www.cisco.com/pcgi-bin/tablebuild.pl/cca-patches