Cisco Secure Access Control System (ACS)未授权密码更改安全绕过漏洞

漏洞起因
访问验证错误
危险等级

 
影响系统
安装了补丁3,4,5的Cisco Secure ACS 5.1
没有安装任何补丁的Cisco Secure ACS 5.2
安装了补丁1和2但没有安装补丁3的Cisco Secure ACS 5.2
 
不受影响系统
 
危害
远程攻击者可以利用漏洞修改目标账户密码。
 
攻击所需条件
攻击者必须访问Cisco Secure ACS。
 
漏洞信息
Cisco Secure ACS是一款Cisco网络设备的中央管理平台,用于控制设备的认证和授权。
某些版本的Cisco Secure ACS存在安全漏洞,允许远程未验证攻击者无需提供账户旧密码来修改任意账户密码。
此漏洞不能用于更改类型的用户账户:
-定义在外部身份存储类似轻量级目录访问协议(LDAP)服务器,Microsoft活动目录服务器,RSA SecureID服务器或外部RADIUS服务器上的账户。
-通过基于WEB接口配置好的Cisco Secure ACS服务器的系统管理账户。
-通过"username <username> password <password>"命令配置的Cisco Secure ACS服务器的用户账户。
此漏洞不允许攻击者对ACS数据库执行任何更改,如不能更改访问策略,设备属性及除密码之外的任意用户属性。
 
测试方法
 
厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.cisco.com/warp/public/707/cisco-sa-20110330-acs.shtml
 
漏洞提供者
DBAPP Security

发表评论?

0 条评论。

发表评论