首页 -> 安全研究

安全研究

安全漏洞
Cisco Secure Access Control Server EAP-TLS验证存在漏洞

发布日期:2004-11-02
更新日期:2004-11-03

受影响系统:
Cisco Secure ACS Solution Engine
Cisco Secure ACS for Windows 3.3.1
描述:
CVE(CAN) ID: CVE-2004-1099

Cisco Secure Access Control Server和Cisco Secure Access Control Server Solution Engine提供验证,授权和帐户服务的网络设备,一般称为AAA服务器。

Cisco Secure Access Control Server的EAP-TLS验证存在问题,远程攻击者可利用此漏洞绕过验证,未授权访问整个网络。

EAP是支持多个验证模式的协议,如token,Kerberos,one-time密码等。TLS是为客户端服务器端提供安全和数据完整性的协议。

当用户使用如下方式验证时会存在此问题,当EAP-TLS协议在Cisco Secure ACS for Windows 3.3.1版本或Cisco Secure ACS Solution Engine中使用,及网络设备和服务配置通过ACS进行用户验证时,只要用户名合法,就不会去检查证书是否来自可信的证书验证机构或是否证书过期。

如果EAP-TLS配置为执行用户证书二进制对比方法(用户证书对比方法),此用户验证不受此漏洞影响。原因是当使用这种方法时,在EAP-TLS会话过程中用户发送的证书会对比LDAP/AD中的证书。

成功利用此漏洞,可以使攻击者访问整个受限制网络。

<*来源:Cisco安全公告
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20041102-acs-eap-tls.shtml
*>

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20041102-acs-eap-tls)以及相应补丁:
cisco-sa-20041102-acs-eap-tls:Vulnerability in Cisco Secure Access Control Server EAP-TLS Authentication
链接:http://www.cisco.com/warp/public/707/cisco-sa-20041102-acs-eap-tls.shtml

Cisco Secure ACS for Windows可升级到3.3.2版本或可采用如下补丁:

http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-acs-win

文件名为CSCef62913-fix-ACSWIN-v3.3.1.16.zip。

如果上Cisco Secure ACS Solution Engine用户,可升级到3.3.2版本或者安装如下补丁:

http://www.cisco.com/pcgi-bin/tablebuild.pl/acs-soleng-3des

文件名为CSCef62913-fix-ACSSE-v3.3.1.16.zip。

浏览次数:2845
严重程度:1(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障