Cisco Secure Access Control System未授权密码更改安全策略绕过漏洞

漏洞信息详情

Cisco Secure Access Control System未授权密码更改安全策略绕过漏洞

漏洞简介

Cisco Secure ACS是中央RADIUS和TACACS+服务器,集成了用户身份验证、用户和管理员设备访问控制和策略控制为一个集中的统一网络解决方案。

Cisco Secure Access Control System(ACS)5.1.0.44.6之前的5.1版本及5.2.0.26.3之前的5.2版本的基于web的管理界面中存在信任管理漏洞。此漏洞可使远程未验证攻击者不用提供旧密码即可任意更改所有用户账号的密码,成功利用此漏洞要求在内部ID库中定义用户账号。

此漏洞不允许攻击者执行对ACS数据库的任何更改,即攻击者无法更改除用户密码之外的访问策略、设备属性或任何账号属性。

漏洞公告

目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:

http://www.cisco.com/en/US/products/products_security_advisory09186a0080b74117.shtml

参考网址

来源: XF

名称: cisco-acs-interface-security-bypass(66471)

链接:http://xforce.iss.net/xforce/xfdb/66471

来源: VUPEN

名称: ADV-2011-0821

链接:http://www.vupen.com/english/advisories/2011/0821

来源: BID

名称: 47093

链接:http://www.securityfocus.com/bid/47093

来源: CISCO

名称: 20110330 Cisco Secure Access Control System Unauthorized Password Change Vulnerability

链接:http://www.cisco.com/en/US/products/products_security_advisory09186a0080b74117.shtml

来源: SECTRACK

名称: 1025271

链接:http://securitytracker.com/id?1025271

来源: SECUNIA

名称: 43924

链接:http://secunia.com/advisories/43924

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享