Cisco Secure Access Control Server bis 3.2 LEAP Proxy Authentisierung Denial of Service

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.1 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Cisco Secure ACS bis 3.2 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen davon ist eine unbekannte Funktion der Komponente LEAP Proxy. Die Manipulation führt zu erweiterte Rechte. Umgesetzt werden kann der Angriff über das Netzwerk. Es gibt keinen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.
Details
Der Cisco Secure Access Control Server für Windows (ACS Windows) und die Cisco Secure Access Control Server Solution Engine (ACS Solution Engine) ermöglichen Authentisierung, Authorisierung und Accounting (AAA) von Netzwerkgeräten wie Cisco PIX und Router in einem Netzwerk. Cisco gibt in ihrer Meldung 61603 fünf verschiedene mehr oder weniger kritische Schwachstellen in der besagten Lösung bekannt. Die unter der Bug-ID CSCec90317 geführte betrifft das Weiterleiten von LEAP-Authentisierungen, falls das System als Light Extensible Authentication Protocol (LEAP) RADIUS Proxy konfiguriert wurde [http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCec90317]. Dieser Umstand könnte eine Denial of Service, zu deren Behebung ein Neustart des betroffenen Systems erforderlich ist, erzwingen. Explizite Exploits für diese Schwachstelle oder genaue technische Details sind nicht bekannt. Die Schwachstelle betrifft Cisco Secure Access Control Server bis 3.2 und wurde durch einen entsprechenden Fix, der nur für registrierte Cisco-Benutzer zugänglich ist, behoben. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 11047†) und Secunia (SA12386†) dokumentiert. Zusätzliche Informationen finden sich unter cisco.com. Die Schwachstellen VDB-810, VDB-807, VDB-809 und VDB-22750 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Die Vielzahl der in Cisco-Produkten in den letzten Tagen gefundenen Schwachstellen, die zum Teil kritischer Natur sind, sind irgendwie beängstigend. Gerade ein einfach auszunutzender Fehler wie dieser wird den Skript-Kiddies und Möchtegern-Hackern in den kommenden Wochen ein bisschen Spass bescheren. Entsprechende Angriffe werden sicher vermehrt auftreten. Das Anstreben und Umsetzen der gegebenen Schutzmassnahmen ist deshalb unverzüglich anzuraten.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 5.1
VulDB Base Score: 5.3
VulDB Temp Score: 5.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-358
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: cisco.com
Timeline
25.08.2004 🔍25.08.2004 🔍
26.08.2004 🔍
30.08.2004 🔍
29.06.2019 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Person: http://www.cisco.com
Firma: Cisco
Status: Nicht definiert
GCVE (VulDB): GCVE-100-808
SecurityFocus: 11047 - Cisco Secure Access Control Server Multiple Vulnerabilities
Secunia: 12386 - Cisco Secure Access Control Server Multiple Vulnerabilities, Less Critical
SecuriTeam: securiteam.com
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 30.08.2004 10:39Aktualisierung: 29.06.2019 09:41
Anpassungen: 30.08.2004 10:39 (58), 29.06.2019 09:41 (1)
Komplett: 🔍
Cache ID: 216:955:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.