Cisco PIX/CS ACS可下载RADIUS策略信息泄漏漏洞

2008-04-10 03:02:16来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Cisco PIX/CS ACS可下载RADIUS策略信息泄漏漏洞

发布日期:2005-12-21
更新日期:2005-12-21

受影响系统:
Cisco PIX Firewall <= 6.3.3 (133)
Cisco Secure ACS <= 3.3.2
描述:
BUGTRAQ ID: 16025

Cisco PIX是非常流行的网络防火墙,而CS ACS则是提供验证、授权和帐户服务的网络设备。

Cisco PIX在进行网络管理通讯时存在漏洞,攻击者可能利用此漏洞非授权获得对设备的访问。

管理员在Cisco安全接入控制服务器(CS ACS Radius服务器)上创建ACL时,会分配内部名称#ACSACL#-IP-uacl-<随机>,例如#ACSACL#-IP-uacl-43a97a9d。同时CS ACS还会创建名为#ACSACL#-IP-uacl-43a97a9d的内部隐藏用户,口令为#ACSACL#-IP-uacl-43a97a9d (!)。CS ACS GUI无法看到该用户。

PIX使用的协议下载ACL步骤如下:

0) 用户以HTTP(s)通过PIX访问Internet;PIX请求用户名和口令,然后用户在对话框中输入用户名和口令。

1) PIX向CS ACS发送Radius访问请求认证用户(用户口令由Radius加密)。

2) Radius服务器认证用户,以ACS:CiscoSecure-Defined-ACL=#ACSACL#-IP-uacl-43a97a9d值发送回cisco-av-pair厂商特定属性(VSA)。

3) PIX再次发送Radius访问请求认证用户#ACSACL#-IP-uacl-43a97a9d

4) Radius服务器认证用户,以另一个cisco-av-pair VSA属性发送回ACL体(ip:inacl#1= ...)。

这意味着任何人都可以通过sniffer看到Radius协议通过网络从CS ACS服务器发送给PIX的明文#ACSACL#-IP-uacl-43a97a9d用户名,而该用户的口令与用户名相同。如果网络设备配置为使用同一CS ACS服务器进行登录认证的话,就可以使用嗅探到的用户名登录到该网络设备。

<*来源:Oleg Tipisov

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113520523211401&w=2
*>

建议:
厂商补丁:

Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cisco.com/warp/public/707/advisory.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:VMware NAT联网配置远程堆溢出漏洞

下一篇:Cisco IOS EIGRP