Cisco Secure ACS远程认证绕过漏洞

2008-04-09 04:17:06来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Cisco Secure ACS远程认证绕过漏洞

发布日期:2006-06-23
更新日期:2006-06-24

受影响系统:
Cisco Secure ACS 4.0.1
Cisco Secure ACS 4.0
描述:
BUGTRAQ ID: 18621

Cisco Secure ACS是Cisco网络设备的中央管理平台,用于控制设备的认证和授权。

Cisco Secure ACS中存在认证绕过漏洞,远程攻击者可能利用此漏洞劫持现有的认证后的会话。

在认证后,运行在TCP端口2002上的Cisco Secure ACS Web管理接口会将连接重新定向到1024和65535之间动态分配的端口号上,具体取决于用户用于认证之后HTTP连接的IP地址。这有助于攻击者劫持管理会话,因为端口号是以顺序的方式分配的,没有使用很强的认证。

<*来源:Darren Bounds (dbounds@gmail.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=115116313325564&w=2
http://www.securitytracker.com/alerts/2006/Jun/1016369.html
*>

建议:
临时解决方法:

* 配置ACL限制非授权用户对Web接口的访问。

厂商补丁:

Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.cisco.com/warp/public/707/advisory.html

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Microsoft Windows Live Messenger联系人列表处理远程拒绝服务漏

下一篇:Microsoft IE javaprxy.dll COM对象实例化堆溢出漏洞(MS05-037)