Vulnerabilidad crítica en TACACS+ de Cisco IOS y IOS XE permite bypass de autenticación

Cisco Warns of Vulnerability in IOS and IOS XE Software After Exploitation  Attempts

Se ha identificado una vulnerabilidad crítica en la implementación del protocolo TACACS+ en Cisco IOS y IOS XE que permite a un atacante remoto no autenticado eludir controles de autenticación y acceder a datos sensibles (CVE-2025-20160, Severidad: CVSS 3.1 8.1 Alta). El problema se debe a la falta de verificación adecuada de la clave compartida configurada para TACACS+, facilitando ataques de tipo man-in-the-middle (MitM). Esta vulnerabilidad impacta únicamente a dispositivos donde no se ha configurado una clave compartida en TACACS+, exponiendo la confidencialidad e integridad de las comunicaciones de autenticación.

Productos afectados

Fabricante Producto Componente Condición
Cisco IOS / IOS XE TACACS+ (protocolo de autenticación) Configuración sin clave secreta compartida para cada servidor TACACS+

Solución

Actualizar a la versión más reciente de Cisco IOS o IOS XE que corrija la validación de claves compartidas de TACACS+, asegurando la integridad y confidencialidad de las comunicaciones de autenticación.

Recomendaciones

Se recomienda que los administradores revisen la configuración activa mediante CLI (ejemplo: show running-config | include tacacs) para verificar que cada servidor TACACS+ tenga asignada una clave secreta; además, priorizar la instalación de las actualizaciones oficiales para mitigar permanentemente el riesgo.

Workarounds

Como medida temporal, se debe configurar manualmente una clave secreta compartida para cada servidor TACACS+ en todos los dispositivos afectados, evitando así la explotación mientras se realiza la actualización del software.

Referencias