Lücken in Ciscos Secure Access Control Server
Secure Access Control Server for Windows und die Secure Access Control Server Solution Engine enthalten mehrere Schwachstellen, mit denen sich das System zum Absturz bringen und die Authentifizierung umgehen lässt.
Cisco hat für den Secure Access Control Server for Windows (ACS Windows) und die Secure Access Control Server Solution Engine (ACS Solution Engine) mehrere Schwachstellen gemeldet, mit denen sich das System zum Absturz bringen und die Authentifizierung umgehen lässt. ACS for UNIX ist nicht von den Fehlern betroffen. Secure ACS bietet zentralisierte Verwaltung und Authentifizierung für Anwender und Geräte im Netzwerk.
Bei zu vielen Verbindungen zum auf TCP-Port 2002 horchenden, web-basierten Management wird das ACS-System instabil und verarbeitet keine Authentifzierungsanfragen mehr. Ist ein ACS-Gerät als RADIUS-Proxy konfiguriert, kann es bei der Weiterleitung von LEAP-Paketen (Light Extensible Authentication Protocol) abstürzen. Bei beiden Fehler ist ein anschließender Reboot notwendig, um das System wieder in den Normalzustand zu bringen.
Greift ACS zur Abfrage von Anwenderkonten auf Novell Directory Services (NDS) zurück, ist es unter bestimmten Umständen möglich, sich mit einem leerem Passwort zu authentifizieren. Zudem können Angreifer die Authentifizierung des ACS-Managements durch einfaches Adress-Spoofing umgehen. Weitere Einzelheiten sind dem Original-Advisory zu entnehmen.
Betroffen sind die Releases 3.2(3), 3.2(2) build 15 sowie 3.2. Cisco hat bereits aktualisierte Versionen für registrierte Kunden bereit gestellt. Alternativ empfiehlt der Hersteller Filter zum Schutz von unautorisierten Zugriffen zu definieren. Vor Spoofing schützt dies allerdings nicht.
Siehe dazu auch: (dab)
- Security Advisory von Cisco