Security Lab

Обход ограничений безопасности в Access Control Server

Дата публикации:05.01.2006
Всего просмотров:2599
Опасность:
Низкая
Наличие исправления: Частично
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Обход ограничений безопасности
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco PIX 6.x
Cisco VPN 3000 Concentrator
Cisco Secure ACS 3.x
Cisco Firewall Services Module (FWSM) 1.x
Cisco VPN 3002 Hardware Client 3.x
Cisco Firewall Services Module (FWSM) 2.x
Cisco PIX 7.x
Уязвимые версии:
Cisco Secure ACS Version 4.0.1
PIX version 6.3(5)
PIX/ASA 7.0(2)
Cisco IOS Software Version 12.3(8)T4
VPN 3000 versions 4.0.5.B and 4.1.5.B

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности.

Ошибка дизайна обнаружена в модуле Downloadable IP ACL (Access Control List). Удаленный пользователь может удачно пройти процесс аутентификации в RAS/NAS (Remote Access Server/Network Access Server), используя в качестве имени пользователя название Downloadable IP ACL. Удачная эксплуатация уязвимости возможна, если атакующий знает название Downloadable IP ACL, которое можно получить, прослушав трафик между RAS/NAS и ACS.

URL производителя: www.cisco.com

Решение: Способов устранения уязвимости не существует в настоящее время. В качестве временного решения следуйте инструкциям производителя.

Источник:

Ссылки: CS ACS for Windows Downloadable IP Access Control List Vulnerability