Vulnerabilidades en Cisco Video Surveillance IP Gateway y en el Content Switch Module para los Catalyst 6500

    257
    1
    SHARE

    Cisco ha publicado dos alertas de seguridad relativas a su sistemas de vigilancia en vídeo y módulos de balanceadores de carga. Estos fallos podrían permitir que un atacante obtuviese acceso al "gateway" de Video Surveillance IP con privilegios de administrador o causar una denegación de servicio en el Load Balancer Content Switching Module (CSM) en el caso de Catalyst 6500 switches.

    El problema se basa en el servidor Telnet del Video Surveillance IP Gateway, que no requiere de ninguna autenticación para permitir el acceso. Además, la Services Platform y la Integrated Services Platform

    (SP/ISP) se suministran con contraseñas conocidas y estándar para usuarios como sypixx y root. Esto permitiría el acceso a un atacante con privilegios administrativos. Se ven afectadas la versión 1.1 1.8 y previas de Video Surveillance Decoder SP/ISP, y todas las de Video Surveillance SP/ISP hasta 1.23.7.

     
    El Content Switch module para los Catalyst 6500 no maneja adecuadamente paquetes de red especialmente manipulados (fuera de orden, según Cisco).

    Esto puede hacer que el dispositivo ponga su CPU al 100% y reiniciarse, lo que se consideraría una denegación de servicio. El CSM-S con SSL también sufre un problema de seguridad no especificado. Se ven afectadas hasta la versión 4.2.3a (no incluida) de CSM y hasta la 2.1.2a de CSM-S.

     Cisco, a través de los canales habituales, ha puesto a disposición de sus clientes soluciones para solventar los problemas.

     Se aconseja consultar la tabla de versiones vulnerables y contramedidas

    en:

     http://www.cisco.com/warp/public/707/cisco-sa-20070905-csm.shtml

    http://www.cisco.com/warp/public/707/cisco-sa-20070905-video.shtml

     

    Fuente: www.hispasec.com

    1 Comentario

    Deja un comentario