Cisco IPsec позволяет удаленному пользователю выполнить Man-in-the-Middle нападение

Дата публикации:
18.04.2004
Всего просмотров:
1157
Опасность:
Средняя
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Уязвимые версии: Cisco IPsec VPN программах

Описание: Опознавательная уязвимость обнаружена в Cisco IPsec VPN программах, включая VPN 3000 концентраторы. Пользователь, с доступом к Group Passwords, может выполнить man-in-the-middle нападение, чтобы внедрится в сессию пользователя или подменить VPN сервер.

Cisco опубликовал документ Security Notice (Document ID: 50600), подтверждающий ранее опубликованную уязвимость в Cisco IPsec VPN выполнении. Удаленный пользователь может выполнить Man-in-the-Middle (MITM) нападение, чтобы эмулировать VPN заголовки конечного сервера и украсть имена пользователя и пароли или внедрится в подключения, используя предварительно полученный Group Password. Если Group Password используется как pre-shared ключ в течении Internet Key Exchange (IKE) Phase 1 в XAUTH протоколе, то система уязвима, потому что имя пользователя и пароль в XAUTH передаются по сети в зашифрованном виде только в Phase 1 IKE security association (SA), который, в этом случае, получен из Group Password.

URL производителя: http://www.cisco.com/warp/public/707/cisco-sn-20040415-grppass.shtml

Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Cisco рекомендует клиентам развернуть Public Key Infrastructure (PKI), чтобы снизить риск использования опознавательных схем, использующих Group Password.

Ссылки: Cisco Security Notice: Cisco IPsec VPN Implementation Group Password Usage Vulnerability

или введите имя

CAPTCHA