Cisco corrige fallas en 802.1x

802.1x es un estándar de seguridad basado en puertos y considerado por muchos como el mejor método de seguridad en implementaciones de control de acceso a redes (NAC, Network Access Control). Sin embargo, 802.1x no está libre de brechas o bugs.
Cisco informó fallas en dos de sus suplicantes 802.1x (componentes 802.1x que se utilizan en el punto terminal de un cliente o client endpoint). Las brechas podrían ser explotadas y permitir que el atacante acceda a los privilegios de usuario, modifique archivos o dañe la disponibilidad y confidencialidad del sistema.
Cisco Secure Services Client (CSSC) y la versión reducida incluida en Cisco Trust Agent (CTA), que forma parte de Network Admission Control (NAC) Framework de Cisco, tenían vulnerabilidad para el escalado de privilegios y develado del password que han sido corregidas.
Cisco corrigió cuatro bugs de escalado de privilegios. Una de ellas permitía que un usuario sin privilegios ante el sistema local se los asigne accediendo vía la facilidad de help presente en la interfaz gráfica del suplicante. Otra brecha permitía que un usuario conectado pero sin privilegios, lance cualquier programa con privilegios plenos del sistema.
Otro bug corregido fue el del develado no intencional del password, donde con ciertos métodos de autenticación, el password es cargado en formato cleartext no cifrado para el log de aplicaciones.
Estos accidentes en un mundo donde nada está libre de vulnerabilidad, no restan predicamento a 802.1x, que sigue siendo el camino más seguro para controlar y monitorear acceso a una red al nivel de puertos.