Anche Cisco System assurge agli onori delle cronache per un baco nel suo più famoso sistema operativo per la gestione delle reti e degli indirizzi IP.
[ZEUS News - www.zeusnews.it - 29-06-2001]
Anche Cisco System non è immune dai pericoli della rete, sebbene sia probabilmente tra le imprese di maggiore successo in quanto ad affidabilità per i sistemi di gestione reti e utenti. Il baco è stato individuato dal CERT, il celeberrimo Computer Emergency Response Team che poco tempo fa è stato a sua volta vittima di un attacco informatico.
Vittima di questo problema è IOS, il sistema operativo di Cisco che permette la gestione avanzata di reti di utenti, organizzando gli IP e governando a piacimento i diritti di accesso. Su tale sistema sarebbe possibile, per il soggetto che vuole sferrare il suo attacco, eseguire comandi con livello di accessibilità massima semplicemente inviando un URL al sistema dell'ignaro utente. Questo significa che se l'attacco riesce, il pirata informatico è in grado di eseguire qualsiasi istruzione di riconfigurazione degli accessi al server a proprio piacimento.
L'URL incriminato si presenta sotto questa forma:
dove al posto di XX occorre indicare un numero tra 16 e 99. Proprio il ristretto range di combinazioni numeriche possibili, rende maggiormente probabile la possibilità di successo di un attacco basato su questo URL; il limitato numero di stringhe da provare facilita il compito del pirata e rende più semplice superare gli ostacoli del server di rete.
Da rilevare tuttavia, che questa backdoor di accesso al sistema di rete, si apre solo qualora sia abilitato HTTP server con autenticazione basata su database locali, mentre se si utilizza un sistema di autenticazione TACACS (Terminal Access Control Access Control System) o Radius, il problema non si manifesta minimamente.
Per questo Cisco consiglia di difendersi da questa potenziale vulnerabilità o disabilitando l'HTTP server o introducendo e abilitando un sistema di controllo e autenticazione accessi non basato su database locali, ma su TACACS o Radius.
Per chiunque volesse approfondire la tematica è a disposizione il sito Cisco per le istruzioni di configurazione di IOS relative all'enabling/disabling delle componenti incriminate, mentre si può leggere una comunicazione Cisco relativa a questo bug recandosi a questo indirizzo.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|