Se ha identificado una vulnerabilidad crítica en la implementación del protocolo TACACS+ en Cisco IOS y IOS XE que permite a un atacante remoto no autenticado eludir controles de autenticación y acceder a datos sensibles (CVE-2025-20160, Severidad: CVSS 3.1 8.1 Alta). El problema se debe a la falta de verificación adecuada de la clave compartida configurada para TACACS+, facilitando ataques de tipo man-in-the-middle (MitM). Esta vulnerabilidad impacta únicamente a dispositivos donde no se ha configurado una clave compartida en TACACS+, exponiendo la confidencialidad e integridad de las comunicaciones de autenticación.
Productos afectados
Fabricante | Producto | Componente | Condición |
---|---|---|---|
Cisco | IOS / IOS XE | TACACS+ (protocolo de autenticación) | Configuración sin clave secreta compartida para cada servidor TACACS+ |
Solución
Actualizar a la versión más reciente de Cisco IOS o IOS XE que corrija la validación de claves compartidas de TACACS+, asegurando la integridad y confidencialidad de las comunicaciones de autenticación.
Recomendaciones
Se recomienda que los administradores revisen la configuración activa mediante CLI (ejemplo: show running-config | include tacacs) para verificar que cada servidor TACACS+ tenga asignada una clave secreta; además, priorizar la instalación de las actualizaciones oficiales para mitigar permanentemente el riesgo.
Workarounds
Como medida temporal, se debe configurar manualmente una clave secreta compartida para cada servidor TACACS+ en todos los dispositivos afectados, evitando así la explotación mientras se realiza la actualización del software.