Cisco ACS 绕过身份认证漏洞

漏洞信息详情

Cisco ACS 绕过身份认证漏洞

漏洞简介

Cisco Secure Access Control Server(ACS)是美国思科(Cisco)公司的一款安全访问控制服务器。该服务器为思科智能信息网络提供基于身份的全面的访问控制解决方案。
ACS Windows和ACS Solution Engine 3.3.1在启用EAP-TLS协议时,不能正确处理已过期或不可信证书。
远程攻击者可以借助一个包含用户名等有效字段的\”cryptographically correct\”证书,绕过验证并获得未经授权的访问。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
http://www.cisco.com/warp/public/707/cisco-sa-20041102-acs-eap-tls.shtml

参考网址

来源: BID
名称: 11577
链接:http://www.securityfocus.com/bid/11577

来源: CIAC
名称: P-028
链接:http://www.ciac.org/ciac/bulletins/p-028.shtml

来源: XF
名称: ciscosecure-eaptls-auth-bypass(17936)
链接:http://xforce.iss.net/xforce/xfdb/17936

来源: CISCO
名称: 20041102 Vulnerability in Cisco Secure Access Control Server EAP-TLS Authentication
链接:http://www.cisco.com/warp/public/707/cisco-sa-20041102-acs-eap-tls.shtml

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享