Cisco Secure Access Control Server bis 3.3.1 EAP-TLS schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.3$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in Cisco Secure ACS bis 3.3.1 gefunden. Es geht um eine nicht näher bekannte Funktion der Komponente EAP-TLS Handler. Die Veränderung resultiert in schwache Authentisierung. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-1099 vorgenommen. Der Angriff kann über das Netzwerk angegangen werden. Zusätzlich gibt es einen verfügbaren Exploit. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

Der Cisco Secure Access Control Server für Windows (ACS Windows) und die Cisco Secure Access Control Server Solution Engine (ACS Solution Engine) ermöglichen Authentisierung, Authorisierung und Accounting (AAA) von Netzwerkgeräten wie Cisco PIX und Router in einem Netzwerk. Cisco gibt in ihrer Meldung 63178 einen Fehler in Cisco Secure Access Control Server bis 3.3.1 bezüglich EAP-TLS bekannt [ftp://ftp.rfc-editor.org/in-notes/rfc2716.txt]. Wird dieser Mechanismus genutzt, tritt eine fehlerhafte Authentisierung in Kraft: Jeder gültige Benutzername wird auch ohne die Angabe des korrekten Passworts authentisiert. Cisco hat für die betroffenen ACS Versionen Patches herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17936), SecurityFocus (BID 11577†), OSVDB (11379†), Secunia (SA13066†) und SecurityTracker (ID 1012046†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diese Designschwäche wäre sehr einfach zu vermeiden gewesen, wenn spätestens während der Entwicklungs- und Test-Phase eine ausgiebige Überprüfung der Funktionalität durchgeführt worden wäre. Leider muss man auch hier Schlampigkeit der Entwickler nachsagen. Eine solche ist grundsätzlich unakzeptabel, denn dadurch könnte ein beachtlicher wirtschaftlicher oder persönlicher Schaden entstehen - Vor allem bei Sicherheitslösungen wie Cisco ACS.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.8
VulDB Meta Temp Score: 4.3

VulDB Base Score: 4.8
VulDB Temp Score: 4.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Secure ACS 3.3.2
Patch: cisco.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍

Timelineinfo

02.11.2004 🔍
02.11.2004 +0 Tage 🔍
02.11.2004 +0 Tage 🔍
02.11.2004 +0 Tage 🔍
02.11.2004 +0 Tage 🔍
02.11.2004 +0 Tage 🔍
03.11.2004 +1 Tage 🔍
03.11.2004 +0 Tage 🔍
03.11.2004 +0 Tage 🔍
30.11.2004 +26 Tage 🔍
10.01.2005 +41 Tage 🔍
23.04.2006 +468 Tage 🔍
30.06.2019 +4816 Tage 🔍

Quelleninfo

Hersteller: cisco.com

Advisory: cisco.com
Person: http://www.cisco.com
Firma: Cisco
Status: Bestätigt

CVE: CVE-2004-1099 (🔍)
GCVE (CVE): GCVE-0-2004-1099
GCVE (VulDB): GCVE-100-963
X-Force: 17936 - Cisco Secure ACS for Windows and Solution Engine EAP-TLS bypass authentication, Medium Risk
SecurityFocus: 11577 - Cisco Secure Access Control Server Remote Authentication Bypass Vulnerability
Secunia: 13066 - Cisco Secure ACS EAP-TLS User Authentication Bypass Vulnerability, Moderately Critical
OSVDB: 11379 - Cisco Secure Access Control Server EAP-TLS Authentication Bypass
SecurityTracker: 1012046
SecuriTeam: securiteam.com
Vulnerability Center: 11181 - [cisco-sa-20041102-acs-eap-tls] Cisco ACS Authentication Bypass via Faked Certificate, Critical

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 03.11.2004 12:13
Aktualisierung: 30.06.2019 09:00
Anpassungen: 03.11.2004 12:13 (90), 30.06.2019 09:00 (3)
Komplett: 🔍
Cache ID: 216::103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!