Múltiples vulnerabilidades en CSSC y CSA

Cisco ha hecho públicas varias vulnerabilidades en Cisco Security Agent y Cisco Secure Services Client que pueden permitir a un atacante elevar privilegios.

Según Cisco, cualquier versión anterior a las versiones mencionadas puede resultar vulnerable:- Cisco Secure Services Client 4.x- Cisco Trust Agent 1.x y 2.x- Meetinghouse AEGIS SecureConnect Client (para Windows)- Cisco Security Agent (CSA) bundle versions 5.0 y 5.1

Los fallos son:

– Un atacante no privilegiado presentado en el sistema podría elevar sus privilegios a través de la ayuda gráfica.

Esta vulnerabilidad ha sido clasificada con el identificador de bugs Cisco:http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsf14120

– Un atacante no privilegiado presentado en el sistema podría elevar sus privilegios lanzando cualquier programa a través de la aplicación con privilegios de SYSTEM.

Esta vulnerabilidad ha sido clasificada con el identificador de bugs Cisco:http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsf15836

– Listas de control de acceso discrecional inseguras para la interfaz gráfica del cliente de conexión (ConnectionClient.exe) permiten a usuarios no privilegiados inyectar una hebra bajo el proceso que se ejecuta con privilegios de SYSTEM.

Esta vulnerabilidad ha sido clasificada con el identificador de bugs Cisco: http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsg20558

– Debido a un fallo a la hora de interpretar comandos, un atacante no privilegiado presentado en el sistema podría lanzar un proceso como el usuario SYSTEM.

Esta vulnerabilidad ha sido clasificada con el identificador de bugs Cisco:http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCsh30624

– Varios métodos de autenticación que transmiten la contraseña por un túnel protegido almacenan la contraseña en texto claro en los registros del sistema. Los métodos afectados son:TTLS CHAP, TTLS MSCHAP, TTLS MSCHAPv2, TTLS PAP, MD5, GTC, LEAP, PEAP, MSCHAPv2, PEAP GTC, FAST.

Y los ficheros donde quedarían las contraseñas (en sus configuraciones por defecto):

CTA Wired Client:Program FilesCisco SystemsCisco Trust Agent 802_1x Wired ClientsystemlogapiDebug_current.txtProgram FilesCisco SystemsCisco Trust Agent 802_1x Wired ClientsystemlogapiDebug_1.txtProgram FilesCisco SystemsCisco Trust Agent 802_1x Wired ClientsystemlogapiDebug_2.txt

Cisco Secure Services Client:Program FilesCisco SystemCisco Secure Services ClientsystemlogapiDebug_current.txtProgram FilesCisco SystemCisco Secure Services ClientsystemlogapiDebug_1.txtProgram FilesCisco SystemCisco Secure Services ClientsystemlogapiDebug_2.txt

AEGIS Secure Connect:Program FilesMeetinghouseAEGISSecureConnectSystemlogapiDebug_current.txtProgram FilesMeetinghouseAEGIS SecureConnectSystemlogapiDebug_1.txtProgram FilesMeetinghouseAEGIS SecureConnectSystemlogapiDebug_2.txt

Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes software para solucionar el problema. Cisco ha publicado la versión no vulnerable de CTA 2.1.103.0 y 4.0.51.5192 de Secure Services Client.

Se aconseja consultar la tabla de versiones vulnerables y contramedidas en:http://www.cisco.com/en/US/products/products_security_advisory09186a00807ebe6e.shtml