Risque

  • Accès non autorisé ;
  • élévation de privilèges.

Systèmes affectés

Les commutateurs Cisco Catalyst 4000, 6000 et 6500 utilisant Catalyst OS version 7.5(1).

Description

Selon Cisco, un utilisateur non autorisé peut obtenir un accès à un système vulnérable en local (via la console) ou à distance (accès ssh ou telnet) sans connaissance d'un mot de passe valide.

Il est également possible de passer en mode privilégié ("enable") et modifier ainsi la configuration du commutateur.


La vulnérabilité ne peut être exploitée que sur des configurations utilisant une authentification locale.

Contournement provisoire

Il est possible de spécifier les machines pouvant accéder aux services ssh et telnet du commutateur au moyen d'une liste de controle d'accès :

set ip permit <adresse> <masque> telnet
set ip permit <adresse> <masque> ssh
set ip permit enable

Solution

La version 7.6(1) de Cisco Catalyst OS corrige cette vulnérabilité.

Documentation

Avis de sécurité de Cisco "Cisco Catalyst enable password bypass vulnerability" :

http://www.cisco.com/warp/public/707/cisco-sa-20030424-catos.shtml