Cisco acaba de lanzar un esperado parche para su protocolo TACACS+, que corrige una vulnerabilidad en el proceso de triple A. Este parche corrige varias versiones del Cisco Secure Access Control System (ACS) presente en la mayoría de las grandes infraestructuras de redes, por ello la gran relevancia de esta noticia.

cisco

 

 

Son en total cuatro las versiones de Cisco Secure Access Control System (ACS) afectadas por el parche (5.0, 5.1, 5.2 y 5.3). Estas versiones contienen una vulnerabilidad que permiten a un atacante remoto saltarse la autenticación que se produce cuando TACACS+ es el protocolo de autenticación y Cisco ACS está configurado para trabajar con un servidor LDAP externo. El ataque lo podría llevar a cabo enviando una serie de caracteres una vez preguntado por el nombre de usuario, para lo cual debería saber de antemano un nombre de usuario válido en el LDAP y en todo caso solo tendría permisos para ese usuario.

Fuente