Inicio / Alerta Temprana / Avisos Seguridad / Inyección SQL en Cisco Secure Access Control System

Inyección SQL en Cisco Secure Access Control System

Fecha de publicación: 
12/02/2015
Importancia: 
4 - Alta
Recursos afectados: 

Todas las versiones de Cisco Secure Access Control System (ACS) anteriores a la versión 5.5 con parche 7. En el siguiente listado se enumeran las equivalencias entre los números de versión y números de build mostrados por el comando show version.

  • Versión 5.0 - Build 5.0.0.21
  • Versión 5.1 - Build 5.1.0.44
  • Versión 5.2 - Build 5.2.0.26
  • Versión 5.3 - Build 5.3.0.40
  • Versión 5.4 - Build 5.4.0.46
  • Versión 5.5 - Build 5.5.0.46

El número de parche se identifica con un número adicional. Por ejemplo, 5.5.0.46.5 denota la build 5.5.0.46 con parche 5.

Descripción: 

Cisco Secure Access Control System (ASC) es vulnerable a un ataque de inyección SQL que podría permitir a atacantes remotos autenticados acceder y modificar información relativa a dicho sistema.

Solución: 

Cisco ha publicado actualizaciones libres para solucionar la vulnerabilidad. Se recomienda consultar la sección Obtaining Fixed Software del aviso original de Cisco para obtener instrucciones sobre cómo aplicar la solución dependiendo del caso concreto.

Detalle: 

Se ha detectado y corregido una vulnerabilidad en el framework web de Cisco ACS que podría permitir a un atacante remoto autenticado ejecutar peticiones SQL arbitrarias en una de las dos bases de datos ACS View.

Un atacante podría explotar esta vulnerabilidad enviando peticiones manipuladas al servidor web, a través de HTTPS. De esta forma, es posible acceder a información del sistema de ficheros o acceder y modificar información de contabilización RADIUS.

Se ha reservado el identificador CVE-2015-0580 para esta vulnerabilidad.