Cisco schließt gefährliche Schwachstelle in ACS

Die Software des Access Control Server enthält eine Lücke, mit deren Hilfe ein Angreifer über das Netz den Server komplett steuern kann. Er muss sich dafür nicht einmal authentifziieren. Cisco stellt korrigierte Software-Versionen bereit.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Christian Kirsch

Eine fehlerhafte Implementierung des Parsers für EAP-FAST-Authentifizierung macht Ciscos Windows-Software Access Control Server (ACS) verwundbar (CVE-2013-3466). Betroffen sind die Versionen 4.0 bis 4.2.1.15, allerdings nur, wenn der ACS als Radius-Server konfiguriert ist. Das Extensible Authentication Protocol (EAP) ist ein Authentifizierungs-Framework, das häufig in drahtlosen Netzen verwendet wird. Das von Cisco vorgeschlagene FAST-Protokoll (Flexible Authentication via Secure Tunneling) soll das ältere LEAP-Protokoll ersetzen.

Ein Angreifer könnte laut Cisco manipulierte EAP-FAST-Pakete schicken und dadurch den ACS komplett übernehmen. Das ist möglich, da ACS-Kommandos in der Umgebung des Windows-System-Benutzers ausgeführt werden. Für die betroffenen ACS-Versionen stellt der Hersteller Updates bereit. (ck)