Risques
- Accès non autorisé
- Élévation de privilèges
Systèmes affectés
Les commutateurs Cisco Catalyst 4000, 6000 et 6500 utilisant Catalyst OS version 7.5(1).
Description
Selon Cisco, un utilisateur non autorisé peut obtenir un accès à un système vulnérable en local (via la console) ou à distance (accès ssh ou telnet) sans connaissance d'un mot de passe valide.
Il est également possible de passer en mode privilégié ("enable") et modifier ainsi la configuration du commutateur.
La vulnérabilité ne peut être exploitée que sur des configurations utilisant une authentification locale.
Contournement provisoire
Il est possible de spécifier les machines pouvant accéder aux services ssh et telnet du commutateur au moyen d'une liste de controle d'accès :
set ip permit <adresse> <masque> telnet
set ip permit <adresse> <masque> ssh
set ip permit enable
Solution
La version 7.6(1) de Cisco Catalyst OS corrige cette vulnérabilité.
Documentation
- Avis de sécurité de Cisco "Cisco Catalyst enable password bypass vulnerability" : http://www.cisco.com/warp/public/707/cisco-sa-20030424-catos.shtml