El problema reside en que el dispositivo hace uso de nombres de comunidad SNMP ("public" y "private") conocidos codificados internamente tanto para lectura como para escritura. Si se borran los nombres de comunidad SNMP, estos volverán a aplicarse cuando se reinicie el dispositivo. Este problema podría permitir a un atacante remoto conseguir acceder al dispositivo y conseguir control total sobre su configuración.
Cisco ha desarrollado una actualización (12.2(55)SE), que está disponible en agosto.
Antonio Ropero
antonior@hispasec.com
antonior@hispasec.com
Más información:
Cisco Security Advisory: Hard-Coded SNMP Community Names in Cisco Industrial Ethernet 3000 Series Switches Vulnerability
http://www.cisco.com/warp/public/707/cisco-sa-20100707-snmp.shtml
No hay comentarios:
Publicar un comentario