Security Lab

14 новых уязвимостей в концентраторах Cisco VPN 3000

Дата публикации:06.09.2002
Всего просмотров:2984
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Cisco VPN 3000 – серия концентраторов для организации безопасного удаленного доступа к Virtual Private Network. Обнаружено более десяти уязвимостей:
  1. При определенных обстоятельствах, можно вызвать отказ в обслуживании против удаленного PPTP клиента. Соединяясь с уязвимым устройством с опцией "No Encryption", указанной в клиенте, VPN Концентратор перестанет отвечать на законные запросы.
  2. Страница HTTP ошибки показывает более подробную информацию, чем необходимо. Уязвимость может использоваться для организации дальнейших нападений против сетевых ресурсов.
  3. Заголовок FTP сеанса показывает более подробную информацию, чем необходимо при установлении сеанса. Уязвимость может использоваться для организации дальнейших нападений против сетевых ресурсов.
  4. Когда подключение инициализировано от имени удаленной сети, для которой устройство уже имеет ассоциацию защиты, существующее подключение будет завершено. Согласно Cisco, это поведение может использоваться для DoS атак.
  5. Заголовок SSH сеанса раскрывает больше информации, чем не обходимо для установления сеанса. Уязвимость может использоваться для организации дальнейших нападений против сетевых ресурсов.
  6. При получении чрезмерно длинной строки “Имя пользователя” в процессе идентификации от VPN клиента, концентратор перезагрузится. Возможно уязвимость связанна с переполнением буфера.
  7. Обнаружено несколько возможностей, когда некорректные Security Association and Key Management Protocol (ISAKMP) пакеты приведут к перезагрузки концентратора. Возможно уязвимость связанна с переполнением буфера.
  8. При попытке обработать чрезмерно длинное username/password в процессе идентификации через станицу входа в Web интерфейсе устройства, концентратор перезагрузится. Для успешной эксплуатации уязвимости, нападающий должен немного переделать загруженную Web страницу, чтобы снять ограничения на длину полей.
  9. Для доступа к некоторым страницам в Web интерфейсе устройства не требуется идентификация пользователя. Информация, полученная из этих страниц, содержит чувствительные данные, которые могут использоваться для дальнейших нападений против сети.
  10. Проблема, обнаруженная в XML фильтрах, позволяет получить неправомочный доступ к устройству. Когда включены XML фильтры на интерфейсе устройства, добавляется следующее правило:
    "HTTPS on Public Inbound (XML-Auto)(forward/in)"
    Протокол по ошибке установлен на "ANY" и значение порта установлено на 443. Уязвимый концентратор проверяет только порт адресата, когда значение для протокола установлено на "TCP" или "UDP". Так как протокол по ошибке установлен на "ANY", то уязвимость позволяет устанавливать любые сетевые подключения, используя любой протокол к произвольному порту.
  11. Некоторые Web страницы, доступные для административных пользователей, содержат опознавательные мандаты в открытом виде в исходном тексте HTML страниц.
  12. Пароль сертификата Certificate Management содержится в исходном тексте некоторых Web страниц. Уязвимость позволяет административному пользователю получить неавторизованный доступ к интерфейсу Certificate Management. Это является уязвимостью, в случае, когда доступ к Certificate Management ограничен определенными административными пользователями.
  13. Злонамеренный HTTP запрос может заставить VPN концентратор потреблять все доступные системные ресурсы, что в конечном итоге приведет к нестабильной работе устройства.
  14. Удаленные пользователи могут получить неавторизованный доступ позади VPN концентратора, используя учетные записи IPSEC и PPTP, которые не предназначены для этого типа доступа.
Уязвимость обнаружена в Cisco Secure ACS for Windows NT 2.6.3, Cisco VPN 3000 Concentrator 2.0=2.5.2, Cisco VPN 3002 Hardware Client.