Cisco Secure Access Control Server bis 3.2(3) Web-Interface schwache Authentisierung

| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.0 | $0-$5k | 0.00 |
Zusammenfassung
Es wurde eine als kritisch klassifizierte Schwachstelle in Cisco ACS bis 3.2 entdeckt. Das betrifft eine unbekannte Funktionalität. Die Bearbeitung verursacht schwache Authentisierung. Der Angriff kann über das Netzwerk angegangen werden. Es ist kein Exploit verfügbar. Es wird empfohlen, einen Patch anzuwenden, um dieses Problem zu beheben.
Details
Der Cisco Secure Access Control Server für Windows (ACS Windows) und die Cisco Secure Access Control Server Solution Engine (ACS Solution Engine) ermöglichen Authentisierung, Authorisierung und Accounting (AAA) von Netzwerkgeräten wie Cisco PIX und Router in einem Netzwerk. Cisco gibt in ihrer Meldung 61603 fünf verschiedene mehr oder weniger kritische Schwachstellen in der besagten Lösung bekannt. Die unter der Bug-ID CSCef05950 geführte betrifft das web-basierte Interface names CSAdmin, das standardmässig über den TCP-Port 2002 angesprochen werden kann [http://www.cisco.com/pcgi-bin/Support/Bugtool/onebug.pl?bugid=CSCef05950]. Wird ein Benutzer authentisiert, wird die Verbindung über einen kurzlebigen Port geführt. Den weiteren Verlauf der authentisierten Sitzung wird lediglich über die Quell-IP-Adresse des authentisierten Benutzers getätigt. Ein Angreifer könnte mittels Portscanning und IP-Spoofing also eine authentisierte Sitzung übernehmen. Die Schwachstelle betrifft Cisco Secure Access Control Server bis 3.2(3) und wurde durch einen entsprechenden Fix, der nur für registrierte Cisco-Benutzer zugänglich ist, behoben. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 11047†) und Secunia (SA12386†) dokumentiert. Weitere Informationen werden unter cisco.com bereitgestellt. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-807, VDB-808, VDB-809 und VDB-22750. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Die Vielzahl der in Cisco-Produkten in den letzten Tagen gefundenen Schwachstellen, die zum Teil kritischer Natur sind, sind irgendwie beängstigend. Gerade ein einfach auszunutzender Fehler wie dieser wird den Skript-Kiddies und Möchtegern-Hackern in den kommenden Wochen ein bisschen Spass bescheren. Entsprechende Angriffe, vor allem in topologisch flachen und nur unzureichend mittels Firewalls geschützten LANs von KMUs, werden sicher vermehrt auftreten. Das Anstreben und Umsetzen der gegebenen Schutzmassnahmen ist deshalb unverzüglich anzuraten.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.cisco.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.2VulDB Meta Temp Score: 4.0
VulDB Base Score: 4.2
VulDB Temp Score: 4.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: cisco.com
Timeline
25.08.2004 🔍25.08.2004 🔍
26.08.2004 🔍
30.08.2004 🔍
29.06.2019 🔍
Quellen
Hersteller: cisco.comAdvisory: cisco.com
Person: http://www.cisco.com
Firma: Cisco
Status: Nicht definiert
GCVE (VulDB): GCVE-100-810
SecurityFocus: 11047 - Cisco Secure Access Control Server Multiple Vulnerabilities
Secunia: 12386 - Cisco Secure Access Control Server Multiple Vulnerabilities, Less Critical
SecuriTeam: securiteam.com
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 30.08.2004 10:39Aktualisierung: 29.06.2019 09:46
Anpassungen: 30.08.2004 10:39 (57), 29.06.2019 09:46 (1)
Komplett: 🔍
Cache ID: 216:DB7:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.