漏洞起因
访问验证错误
危险等级
低
影响系统
安装了补丁3,4,5的Cisco Secure ACS 5.1
没有安装任何补丁的Cisco Secure ACS 5.2
安装了补丁1和2但没有安装补丁3的Cisco Secure ACS 5.2
不受影响系统
危害
远程攻击者可以利用漏洞修改目标账户密码。
攻击所需条件
攻击者必须访问Cisco Secure ACS。
漏洞信息
Cisco Secure ACS是一款Cisco网络设备的中央管理平台,用于控制设备的认证和授权。
某些版本的Cisco Secure ACS存在安全漏洞,允许远程未验证攻击者无需提供账户旧密码来修改任意账户密码。
此漏洞不能用于更改类型的用户账户:
-定义在外部身份存储类似轻量级目录访问协议(LDAP)服务器,Microsoft活动目录服务器,RSA SecureID服务器或外部RADIUS服务器上的账户。
-通过基于WEB接口配置好的Cisco Secure ACS服务器的系统管理账户。
-通过"username <username> password <password>"命令配置的Cisco Secure ACS服务器的用户账户。
此漏洞不允许攻击者对ACS数据库执行任何更改,如不能更改访问策略,设备属性及除密码之外的任意用户属性。
测试方法
厂商解决方案
用户可参考如下供应商提供的安全公告获得补丁信息:
http://www.cisco.com/warp/public/707/cisco-sa-20110330-acs.shtml
漏洞提供者
DBAPP Security
0 条评论。