安全研究

安全漏洞
Cisco Secure ACS LEAP RADIUS代理远程拒绝服务漏洞

发布日期:2004-08-25
更新日期:2004-08-27

受影响系统:
Cisco Secure ACS Solution Engine
Cisco Secure ACS 3.2.3
Cisco Secure ACS 3.2.2
Cisco Secure ACS 3.2
描述:
BUGTRAQ  ID: 11047
CVE(CAN) ID: CVE-2004-1458

攻击者必须访问Cisco Secure Access Control Server和Cisco Secure Access Control Server Solution Engine。
<--攻击所需条件--!>

<!--漏洞信息-->
Cisco Secure Access Control Server和Cisco Secure Access Control Server Solution Engine提供验证,授权和帐户服务的网络设备,一般称为AAA服务器。

Cisco ACS和ACS Solution Engine服务配置LEAP RADIUS代理时存在问题,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击。

* CSCec90317 -- Cisco Secure ACS,当配置LEAP RADIUS代理时,转发LEAP验证请求给第二个RADIUS服务器。配置了LEAP RADIUS代理的ACS设备会在处理LEAP验证请求时崩溃,需要中心启动获得正常服务。


<*来源:Cisco PSIRT (psirt@cisco.com
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20040825-acs.shtml
*>

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20040825)以及相应补丁:
cisco-sa-20040825:Multiple Vulnerabilities in Cisco Secure Access Control Server
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040825-acs.shtml

用户可以通过如下连接升级:

http://www.cisco.com/en/US/products/sw/secursw/ps2086/prod_installation_guide09186a0080238b18.html#wp998991  

* ACS Windows 3.2:
http://www.cisco.com/en/US/products/sw/secursw/ps2086/prod_installation_guide09186a0080184928.html#wp9472  

* ACS Solution Engine:
http://www.cisco.com/en/US/products/sw/secursw/ps5338/products_user_guide_chapter09186a0080204d45.html#wp911224

拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:

http://www.cisco.com/tacpage/sw-center

要访问此下载URL,你必须是注册用户和必须登录后才能使用。

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

     * +1 800 553 2447 (北美地区免话费)
     * +1 408 526 7209 (全球收费)
     * e-mail: tac@cisco.com
    
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

浏览次数:2841
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障