Diversas vulnerabilidades en Cisco Clean Access 3.x

SeguridadVirus

Cisco Clean Access es una solución software que detecta, aísla y limpia dispositivos infectados o vulnerables que intentan acceder a la red.

Cisco ha publicado actualizaciones para su producto Cisco Clean Access (CCA), con objeto de solucionar varias vulnerabilidades que permitirían a un atacante obtener diversos privilegios en los sistemas afectados.

Las versiones que se han confirmado como vulnerables son las siguientes:

– De la 3.3.0 a la 3.3.9

– De la 3.4.0 a la 3.4.5

– De la 3.5.0 a la 3.5.3

En contrapartida, se ha confirmado que no son vulnerables las siguientes direcciones:

– Las versiones de CCA anteriores a la 3.3.0

– La versión 3.5.4 o posteriores

CCA incluye, como parte de la arquitectura, un API (Application Program Interface). La falta de autenticación a la hora de invocar métodos de dicho API permitiría a un atacante saltase ciertas comprobaciones de seguridad, cambiar el rol asignado a usuarios, desconectar usuarios o acceder a información sobre los usuarios configurados.

Se recomienda actualizar a versiones no afectadas por la vulnerabilidad, o aplicar los parches que Cisco ha puesto a la disposición de los usuarios (en la página de descargas de parches para CCA).

El parche consiste en dos archivos:

– Patch-CSCsb48572.tar.gz: el parche en sí, que determinará antes de aplicarse si el software CCA sobre el que se instale se ve afectado o no por la vulnerabilidad.

– Readme-Patch-CSCsb48572.txt: instrucciones para aplicar el parche a la máquina afectada.

Leer la biografía del autor  Ocultar la biografía del autor