Обход аутентификации в Cisco IOS RADIUS

Дата публикации:
01.07.2005
Всего просмотров:
1322
Опасность:
Средняя
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Удаленная
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco IOS R12.x
Cisco IOS 12.x
Уязвимые версии: Cisco IOS 12.2T, 12.3, 12.3T, 12.4

Описание:
Уязвимость позволят удаленному пользователю обойти аутентификацию и получить неавторизованный доступ к ресурсам сети.

Уязвимость существует в службе RADIUS, когда метод fallback установлен в none. Удаленный пользователь может послать устройству слишком длинное имя пользователя, обойти процесс аутентификации и получить неавторизованный доступ к ресурсам сети. Пример уязвимой конфигурации:

aaa authentication login xxxxxx group radius none
aaa authentication login xxxxxx group radius local none

URL производителя: cisco.com

Решение: Установите обновление от производителя.

Ссылки: Cisco Security Advisory: RADIUS Authentication Bypass

или введите имя

CAPTCHA