Lücken in Ciscos Secure Access Control Server

Secure Access Control Server for Windows und die Secure Access Control Server Solution Engine enthalten mehrere Schwachstellen, mit denen sich das System zum Absturz bringen und die Authentifizierung umgehen lässt.

In Pocket speichern vorlesen Druckansicht 18 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Cisco hat für den Secure Access Control Server for Windows (ACS Windows) und die Secure Access Control Server Solution Engine (ACS Solution Engine) mehrere Schwachstellen gemeldet, mit denen sich das System zum Absturz bringen und die Authentifizierung umgehen lässt. ACS for UNIX ist nicht von den Fehlern betroffen. Secure ACS bietet zentralisierte Verwaltung und Authentifizierung für Anwender und Geräte im Netzwerk.

Bei zu vielen Verbindungen zum auf TCP-Port 2002 horchenden, web-basierten Management wird das ACS-System instabil und verarbeitet keine Authentifzierungsanfragen mehr. Ist ein ACS-Gerät als RADIUS-Proxy konfiguriert, kann es bei der Weiterleitung von LEAP-Paketen (Light Extensible Authentication Protocol) abstürzen. Bei beiden Fehler ist ein anschließender Reboot notwendig, um das System wieder in den Normalzustand zu bringen.

Greift ACS zur Abfrage von Anwenderkonten auf Novell Directory Services (NDS) zurück, ist es unter bestimmten Umständen möglich, sich mit einem leerem Passwort zu authentifizieren. Zudem können Angreifer die Authentifizierung des ACS-Managements durch einfaches Adress-Spoofing umgehen. Weitere Einzelheiten sind dem Original-Advisory zu entnehmen.

Betroffen sind die Releases 3.2(3), 3.2(2) build 15 sowie 3.2. Cisco hat bereits aktualisierte Versionen für registrierte Kunden bereit gestellt. Alternativ empfiehlt der Hersteller Filter zum Schutz von unautorisierten Zugriffen zu definieren. Vor Spoofing schützt dies allerdings nicht.

Siehe dazu auch: (dab)