Дата публикации: | 18.04.2004 |
Всего просмотров: | 1441 |
Опасность: | Средняя |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Уязвимые версии: Cisco IPsec VPN программах
Описание: Опознавательная уязвимость обнаружена в Cisco IPsec VPN программах, включая VPN 3000 концентраторы. Пользователь, с доступом к Group Passwords, может выполнить man-in-the-middle нападение, чтобы внедрится в сессию пользователя или подменить VPN сервер. Cisco опубликовал документ Security Notice (Document ID: 50600), подтверждающий ранее опубликованную уязвимость в Cisco IPsec VPN выполнении. Удаленный пользователь может выполнить Man-in-the-Middle (MITM) нападение, чтобы эмулировать VPN заголовки конечного сервера и украсть имена пользователя и пароли или внедрится в подключения, используя предварительно полученный Group Password. Если Group Password используется как pre-shared ключ в течении Internet Key Exchange (IKE) Phase 1 в XAUTH протоколе, то система уязвима, потому что имя пользователя и пароль в XAUTH передаются по сети в зашифрованном виде только в Phase 1 IKE security association (SA), который, в этом случае, получен из Group Password. URL производителя: http://www.cisco.com/warp/public/707/cisco-sn-20040415-grppass.shtml Решение:Способов устранения обнаруженной уязвимости не существует в настоящее время. Cisco рекомендует клиентам развернуть Public Key Infrastructure (PKI), чтобы снизить риск использования опознавательных схем, использующих Group Password. |
|
Ссылки: | Cisco Security Notice: Cisco IPsec VPN Implementation Group Password Usage Vulnerability |