ABODUJANA
28-04-2007, 21:13
Un estudiante de la Universidad de Portland consiguió aprovechar la configuración estándar de un NAC de Cisco, se saltó los controles de seguridad y se introdujo en la red escolar.
El hack es mucho menos complicado que el de enviar resultados falsos de escaneos al dispositivo, que ha sido el método tradicional de saltarse la seguridad de estos NAC desde que fueron mostrados en las jornadas Black Hat de Amsterdam hace pocas semanas.
Según NetWork World, un representante de Cisco dijo que esta vulnerabilidad había sido bloqueada al cambiar un parámetro de la configuración de serie del Cisco Clean Access.
El exploit sacaba partido de esta configuración estándar del NAC, que permitía acceso a las peticiones 'nulas' cuando el terminal era preguntado por su sistema operativo durante la entrada en el sistema.
Esta 'característica' aparecía en primera instancia, de modo que usuarios con dispositivos como handhelds que no podían ser escaneados por el agente de seguridad podían ganar acceso total a la red.
Pero este estudiante engañó al sistema Clean Access y consiguió que no se requiriese ningún tipo de escaneo del terminal que se quería conectar. En lugar de darle un sobresaliente en la asignatura de informática y de ser calificado de experto en seguridad por descubrir algo que ni siquiera las mejores mentes de la industria descubrieron, al estudiante de Portland le suspendieron por lo que queda del cuatrimestre actual y el siguiente.
Fuente: NetworkWorld.com
El hack es mucho menos complicado que el de enviar resultados falsos de escaneos al dispositivo, que ha sido el método tradicional de saltarse la seguridad de estos NAC desde que fueron mostrados en las jornadas Black Hat de Amsterdam hace pocas semanas.
Según NetWork World, un representante de Cisco dijo que esta vulnerabilidad había sido bloqueada al cambiar un parámetro de la configuración de serie del Cisco Clean Access.
El exploit sacaba partido de esta configuración estándar del NAC, que permitía acceso a las peticiones 'nulas' cuando el terminal era preguntado por su sistema operativo durante la entrada en el sistema.
Esta 'característica' aparecía en primera instancia, de modo que usuarios con dispositivos como handhelds que no podían ser escaneados por el agente de seguridad podían ganar acceso total a la red.
Pero este estudiante engañó al sistema Clean Access y consiguió que no se requiriese ningún tipo de escaneo del terminal que se quería conectar. En lugar de darle un sobresaliente en la asignatura de informática y de ser calificado de experto en seguridad por descubrir algo que ni siquiera las mejores mentes de la industria descubrieron, al estudiante de Portland le suspendieron por lo que queda del cuatrimestre actual y el siguiente.
Fuente: NetworkWorld.com