Обход ограничения безопасности в Cisco Secure ACS

Дата публикации:
08.11.2012
Дата изменения:
12.11.2012
Всего просмотров:
1556
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
(AV:A/AC:M/Au:N/C:P/I:N/A:N/E:F/RL:O/RC:C) = Base:2.9/Temporal:2.4
CVE ID:
CVE-2012-5424
Вектор эксплуатации:
Локальная сеть
Воздействие:
Обход ограничений безопасности
CWE ID:
Нет данных
Наличие эксплоита:
Функциональный эксплоит
Уязвимые продукты:
Cisco Secure ACS 5.x
Уязвимые версии:
Cisco Secure ACS 5.0
Cisco Secure ACS 5.1
Cisco Secure ACS 5.2
Cisco Secure ACS 5.3

Описание:
Уязвимость позволяет удаленному пользователю обойти ограничения безопасности на целевой системе.

Уязвимость существует из-за некорректной проверки пароля пользователя протоколом аутентификации TACACS+. Удаленный пользователь может с помощью специальной последовательности символов обойти механизм аутентификации системы. Для успешной эксплуатации требуется, чтобы LDAP был настроен в качестве внешнего хранилища и злоумышленник знал имя существующей учетной записи.

URL производителя: http://www.cisco.com

Решение: Для устранения уязвимости установите исправление с сайта производителя.

Ссылки: http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121107-acs
Журнал изменений: 12.11.2012
Изменено описание уязвимости, изменены CVSS метрики.

или введите имя

CAPTCHA