首页 -> 安全研究

安全研究

安全漏洞
Cisco VPN 5000系列集中器RADIUS PAP认证漏洞

发布日期:2002-08-09
更新日期:2002-08-09

受影响系统:
Cisco VPN 5000 Concentrator Software 6.0.21.0002
Cisco VPN 5000 Concentrator Software 6.0.21.0001
Cisco VPN 5000 Concentrator Software 5.2.23.0003
Cisco VPN 5000 Concentrator Software 5.2.23.0001
不受影响系统:
Cisco VPN 5000 Concentrator Software 6.0.21.0003
Cisco VPN 5000 Concentrator Software 5.2.23.0004
描述:
BUGTRAQ  ID: 5417
CVE(CAN) ID: CVE-2002-0848

Cisco VPN 5000系列集中器由通用的远程访问虚拟专网(VPN)平台和将高可用性、高性能和可扩展性与当今最先进的加密和认证技术结合在一起的客户机软件组成,它可以为专业运营商或企业用户提供服务。


Cisco VPN 5000系列集中器在使用RADIUS方式进行PAP认证时存在一个安全漏洞,用户口令可能会以明文方式发送。攻击者可以在与Cisco VPN 5000集中器和RADIUS服务器相连的网络上进行窃听,获取用户口令。
  
VPN 5000系列集中器支持三种RADIUS通信方式。[RADIUS]部分中的关键词ChallengeType可以设置为CHAP、PAP或Challenge。Challenge是用于Axent Defender认证的一种专用PAP方式。

如果配置了PAP(口令认证)或Challenge,远程设备会向VPN 5000系列集中器发送含有用户名和口令的认证请求。VPN 5000系列集中器使用内部数据库或RADIUS服务器检查该请求并返回认证成功或失败的数据包。

使用RADIUS服务器时,访问请求被发往RADIUS服务器,用户口令会按照RFC规定进行加密。如果一定时间内由于网络或配置问题,服务器没有返回Access-Accept(允许访问)数据包,那么集中器就会发出一个重试数据包,但是这个数据包中的用户口令是以明文方式发送的。

所有使用6.0.21.0002(及之前版本)和5.2.23.0003(及之前版本)软件版本的Cisco VPN 5000系列集中器硬件均受本漏洞影响。这一系列包括5001、5002和5008型号。旧版的IntraPort系列集中器硬件也受本漏洞影响。这一系列包括IntraPort 2、IntraPort 2+、IntraPort Enterprise-2和Enterprise-8、IntraPort Carrier-2和Carrier-8型号。

VPN 3000系列集中器硬件不受本漏洞影响。

<*来源:Cisco PSIRT (psirt@cisco.com
  
  链接:http://www.cisco.com/warp/public/707/vpn5k-radius-pap-vuln-pub.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

*  只使用CHAP认证方式,方法是在[ RADIUS ]部分设置
   ChallengeType = CHAP

*  如果必须使用PAP认证,可以在配置的Radius部分将PrimRetries关键词的值设置为1。这样就可以禁止所有重试请求。另外,如果SecAddress中指定了另一台(备份) RADIUS服务器,那么必须取消这一设置,因为发往第二台RADIUS服务器的首次请求中,口令也会以明文方式发送。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(Cisco-vpn5k-pap)以及相应补丁:
Cisco-vpn5k-pap:Cisco VPN 5000 Series Concentrator RADIUS PAP Authentication Vulnerability
链接:http://www.cisco.com/warp/public/707/vpn5k-radius-pap-vuln-pub.shtml

补丁下载:

Cisco VPN 5000软件版本6.0.21.0003 (及此后版本) 和 5.2.23.0004 (及此后版本) 中已修复了这一漏洞。

关于升级到已修复程序的方法,详情请见:
http://www.cisco.com/univercd/cc/td/doc/product/aggr/vpn5000/5000sw/conce60x/5000cfg/swinst.htm

签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:
http://www.cisco.com/public/sw-center/

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

     * +1 800 553 2447 (北美地区免话费)
     * +1 408 526 7209 (全球收费)
     * e-mail: tac@cisco.com

浏览次数:3467
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障