CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

16/02/2011

Cuenta por defecto en productos Tandberg de Cisco

Estos productos contienen una cuenta de administrador habilitada por defecto.

Riesgo: Alto

Los dispositivos Tandberg son una parte de los sistemas de telepresencia de Cisco, que proporcionan terminales para entornos inmersivos, salas de conferencias, escritorios individuales y oficinas personales. Los terminales serie C están catalogados como sistemas para salas multipropósito, mientras que los sistemas E/EX son unidades de escritorio.

Se ha detectado una vulnerabilidad en los terminales ya mencionados, incluyendo el software que funciona en los codecs C20, C40, C60, C90, E20, EX60 y EX90. La versión de software de la unidad se puede determinar a través de la interfaz web o usando el comando "xStatus SystemUnit".

Estos dispositivos contienen una cuenta de usuario root que está por defecto habilitada y sin contraseña para tareas de desarrollo y testeo pero que es innecesaria en un uso normal. Esta cuenta no es la misma que la cuenta admin o user. Este usuario está habilitado por defecto en versiones de software anteriores a TC 4.0.0. A partir de esta versión, la cuenta se deshabilita por defecto.

Sistemas Afectados: Terminales Tandberg serie C y unidades E/EX Personal Video con versión de software anterior a TC 4.0.0 Referencias:

CVE-2011-0354

Solución:

Actualizar el software de estos dispositivos a una versión no vulnerable desde aquí.

También se puede deshabilitar la cuenta de root entrando a la consola de la aplicación y utilizando los comandos "systemtools rootsettings off" para deshabilitar temporalmente esta cuenta, o el comando "systemtools rootsettings never" para deshabilitarla permanentemente.

En caso que se vuelva a necesitar la cuenta, se debe incluir una contraseña en la activación de la cuenta. Esto se puede realizar mediante el comando "systemtools rootsettings on [contraseña]"

Notas:

http://www.cisco.com/warp/public/707/cisco-sa-20110202-tandberg.shtml
http://www.tandberg.com/support/video-conferencing-software-download.jsp?t=2

Fuente: Cisco Security Advisories

CSIRT-CV