Schwachstelle in Ciscos NAC ermöglicht Server-Übernahme

Eine Schwachstelle in Ciscos NAC-Appliances ermöglicht Angreifern, über das Netzwerk die vollständige Kontrolle über den Clean Access Server zu erlangen.

In Pocket speichern vorlesen Druckansicht
Lesezeit: 1 Min.
Von

Cisco hat eine Schwachstelle in seinen Produkten für die Network Admission Control (NAC) gemeldet, die Angreifern die Übernahme des Clean Access Server (CAS) über das Netzwerk ermöglicht. Angreifer können an das Shared Secret gelangen, das die Kommunikation zwischen Clean Access Server und Clean Access Manager (CAM) schützt. Das Shared Secret ist offenbar in Fehlerprotokollen enthalten, die über das Netzwerk übertragen werden.

Die betroffenen Softwareversionen umfassen die NAC Appliance Software 3.5.x, 3.6.x, 4.0.x und 4.1.x. Administratoren, die Version 3.5.x einsetzen, sollen sich an Cisco wenden, um Möglichkeiten zum Beheben des Fehlers zu erörtern. Für die anderen Software-Zweige stellt Cisco die Versionen 3.6.4.4, 4.0.6 und 4.1.2 bereit, die die Schwachstelle abdichten sollen. Registrierte Administratoren sollten sie rasch von Ciscos Webseite herunterladen und installieren.

Siehe dazu auch:

(dmk)