Cisco Secure ACS NDS中失效/禁止用户仍可以验证漏洞

漏洞信息详情

Cisco Secure ACS NDS中失效/禁止用户仍可以验证漏洞

漏洞简介

Cisco Secure ACS是一个运行于Windows NT/2000和Unix平台的易升级、高性能的访问控制服务程序。它作为Remote Access Dial-In User Service (RADIUS)或TACACS+服务系统的控制中心来控制验证用户对网络资源的访问。
Windows NT下已经配置了NDS服务(Novell Directory Services)的Cisco Secure ACS存在一个安全漏洞,NDS数据库中已经过期失效或被禁止的用户帐号仍然可以成功通过服务的验证。这使得实际上应该被拒绝访问服务的失效或禁止的用户只要提供正确的验证信息就仍然可以访问系统服务。
导致这个漏洞的是\”NDSAuth.DLL\”文件,这个模块允许允许通过一个外部的NDS服务器进行ACS认证。日期为2001-Dec-15的这个版本的文件忽略了NDS中用户的禁止和过期状态,因此即使用户状态已经是禁止或过期,只要他能提供正确的验证信息,就可以访问ACS系统服务。
只有Cisco Secure ACS 3.01 for Windows NT存在这个问题。
<*链接:http://www.cisco.com/warp/public/707/ciscosecure-acs-nds-authentication-vuln-pub.shtml
*>

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 如果您受到此漏洞影响而又无法立刻安装补丁,您应该检查您的NDS数据库中状态为禁用或过期的用户帐号,将其临时删除。

为了检查是否您配置了NDS服务,在管理界面中打开”External User Databases/Unknown User Policy”菜单,如果发现在”Selected Databases”中有您的NDS配置名,那么您就在用NDS认证。如果您正在运行ACS 3.01的话,您就受到此安全漏洞的影响。
厂商补丁:
Cisco
—–
Cisco已经为此发布了一个安全公告(CI-02.02)以及相应补丁:

CI-02.02:Cisco Security Advisory: Cisco Secure Access Control Server Novell Directory Service Expired/Disabled User Authentication Vulnerability

链接:http://www.cisco.com/warp/public/707/ciscosecure-acs-nds-authentication-vuln-pub.shtml” target=”_blank”>
http://www.cisco.com/warp/public/707/ciscosecure-acs-nds-authentication-vuln-pub.shtml

Cisco已经为这个漏洞发布了一个补丁,但用户必须需要一个有效的CCO帐号才能下载。

Cisco Secure ACS for Windows NT 3.0.1:

Cisco Patch ACS30_NDSAuth_patch.zip

http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-acs-win” target=”_blank”>
http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-acs-win

参考网址

来源: BID
名称: 4048
链接:http://www.securityfocus.com/bid/4048

来源: XF
名称: ciscosecure-nds-authentication(8106)
链接:http://www.iss.net/security_center/static/8106.php

来源: CISCO
名称: 20020207 Cisco Secure Access Control Server Novell Directory Service Expired/Disabled User Authentication Vulnerability
链接:http://www.cisco.com/warp/public/707/ciscosecure-acs-nds-authentication-vuln-pub.shtml

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享