安全研究

安全漏洞
Cisco Secure Access Control Server ACS GUI验证绕过漏洞

发布日期:2004-08-25
更新日期:2004-08-27

受影响系统:
Cisco Secure ACS Solution Engine
Cisco Secure ACS 3.2.3
Cisco Secure ACS 3.2.2
Cisco Secure ACS 3.2
描述:
BUGTRAQ  ID: 11047
CVE(CAN) ID: CVE-2004-1458

Cisco Secure Access Control Server和Cisco Secure Access Control Server Solution Engine提供验证,授权和帐户服务的网络设备,一般称为AAA服务器。

Cisco ACS和ACS Solution Engine服务不正确对验证用户IP进行充分检查,远程攻击者可以利用这个漏洞伪造用户IP地址绕过验证访问管理系统。

* CSCef05950 --如果用户成功验证通过TCP 2002端口的ACS GUI,会在浏览器和ACS管理服务之间建立独立的TCP连接,并使用随机的目标端口。如果攻击者伪造验证用户的IP地址,并通过这个随机端口访问ACS GUI,那么攻击者就可以绕过验证进行访问。

<*来源:Cisco PSIRT (psirt@cisco.com
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20040825-acs.shtml
*>

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20040825)以及相应补丁:
cisco-sa-20040825:Multiple Vulnerabilities in Cisco Secure Access Control Server
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040825-acs.shtml

用户可以通过如下连接升级:

http://www.cisco.com/en/US/products/sw/secursw/ps2086/prod_installation_guide09186a0080238b18.html#wp998991  

* ACS Windows 3.2:
http://www.cisco.com/en/US/products/sw/secursw/ps2086/prod_installation_guide09186a0080184928.html#wp9472  

* ACS Solution Engine:
http://www.cisco.com/en/US/products/sw/secursw/ps5338/products_user_guide_chapter09186a0080204d45.html#wp911224

拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:

http://www.cisco.com/tacpage/sw-center

要访问此下载URL,你必须是注册用户和必须登录后才能使用。

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

     * +1 800 553 2447 (北美地区免话费)
     * +1 408 526 7209 (全球收费)
     * e-mail: tac@cisco.com
    
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

浏览次数:3413
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障