Diversas vulnerabilidades en Cisco Clean Access 3.x
Cisco Clean Access es una solución software que detecta, aísla y limpia dispositivos infectados o vulnerables que intentan acceder a la red.
Cisco ha publicado actualizaciones para su producto Cisco Clean Access (CCA), con objeto de solucionar varias vulnerabilidades que permitirían a un atacante obtener diversos privilegios en los sistemas afectados.
Las versiones que se han confirmado como vulnerables son las siguientes:
– De la 3.3.0 a la 3.3.9
– De la 3.4.0 a la 3.4.5
– De la 3.5.0 a la 3.5.3
En contrapartida, se ha confirmado que no son vulnerables las siguientes direcciones:
– Las versiones de CCA anteriores a la 3.3.0
– La versión 3.5.4 o posteriores
CCA incluye, como parte de la arquitectura, un API (Application Program Interface). La falta de autenticación a la hora de invocar métodos de dicho API permitiría a un atacante saltase ciertas comprobaciones de seguridad, cambiar el rol asignado a usuarios, desconectar usuarios o acceder a información sobre los usuarios configurados.
Se recomienda actualizar a versiones no afectadas por la vulnerabilidad, o aplicar los parches que Cisco ha puesto a la disposición de los usuarios (en la página de descargas de parches para CCA).
El parche consiste en dos archivos:
– Patch-CSCsb48572.tar.gz: el parche en sí, que determinará antes de aplicarse si el software CCA sobre el que se instale se ve afectado o no por la vulnerabilidad.
– Readme-Patch-CSCsb48572.txt: instrucciones para aplicar el parche a la máquina afectada.