Buffer Overflows in Ciscos Secure ACS

Der Management- und der RADIUS-Dienst lassen sich ĂĽber das Netz zum Absturz bringen.

vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Cisco hat einen Fehlerbericht über drei Schwachstellen im Secure Access Control Server (ACS) für Windows und in der Secure ACS Solution Engine veröffentlicht. Zwei der Fehler sind auf Buffer Overflows durch präparierte HTTP-GET-Requests sowie spezielle RADIUS-Accounting-Request zurückzuführen, die den CSAdmin-Dienst beziehungsweise den CSRadius-Dienst zum Absturz bringen. In der Folge ist etwa die Management-Oberfläche nicht mehr über das Netz erreichbar.

Ob sich über die Pufferüberläufe auch Code in ein System schleusen und starten lässt, schreibt Cisco in seinem Bericht nicht. Für den Angriff auf den RADIUS-Dienst muss der Secret Key bekannt sein, was das Risiko einer Attacke senkt. Des Weiteren stürzt der CSRadius-Dienst beim Verarbeiten bestimmter RADIUS-Access-Requests ab. Hier ist der geheime Schlüssel für einen Angriff nicht notwendig. Betroffen sind Cisco Secure Access Control Server für Windows vor Version 4.1 sowie Cisco Secure Access Control Server Solution Engine vor Version 4.1. Ein Update steht zur Verfügung.

Siehe dazu auch:

(dab)