RESUMO EXECUTIVO

- Vulnerabilidade identificada no TACACS+ do Cisco IOS e IOS XE permite acesso não autorizado.
- Um atacante remoto pode visualizar dados sensíveis ou contornar autenticação.
- A falha ocorre devido à falta de verificação do segredo compartilhado do TACACS+.
- Cisco lançou atualizações de software para mitigar a vulnerabilidade.
- Workarounds disponíveis incluem a configuração correta do segredo compartilhado.
O QUE MUDA PARA ISPs

- Necessidade de revisar a configuração do TACACS+ em dispositivos Cisco para garantir segurança.
- Implementação de atualizações de software para corrigir a vulnerabilidade identificada.
- Adoção de práticas de segurança mais rigorosas para proteger dados sensíveis e evitar acessos não autorizados.
CONTEXTO TÉCNICO

A vulnerabilidade, identificada como CVE-2025-20160, afeta dispositivos que utilizam o TACACS+ sem o segredo compartilhado configurado. Isso permite que um atacante, posicionado entre o cliente e o servidor, intercepte mensagens não criptografadas e possivelmente se passe por um servidor TACACS+. A pontuação CVSS da vulnerabilidade é 8.1, indicando um alto nível de severidade.
Para determinar se um dispositivo está vulnerável, os administradores devem usar comandos específicos para verificar a configuração do TACACS+. Se qualquer servidor TACACS+ não tiver um segredo compartilhado configurado, o dispositivo está sujeito a exploração. Cisco recomenda que todos os servidores TACACS+ tenham um segredo configurado para evitar essa vulnerabilidade.
CONCLUSÃO
Provedores de internet devem agir rapidamente para revisar e atualizar suas configurações de TACACS+ em dispositivos Cisco, garantindo que todos os servidores tenham segredos compartilhados configurados. A implementação das atualizações de software e a adoção de práticas de segurança adequadas são essenciais para proteger a integridade da rede.
Fontes: Cisco IOS and IOS XE Software TACACS+ Authentication Bypass Vulnerability
