Cisco PIX/CS ACS可下载RADIUS策略 信息泄漏漏洞

Cisco PIX/CS ACS可下载RADIUS策略 信息泄漏漏洞 - 网络安全 - 电脑教程网

Cisco PIX/CS ACS可下载RADIUS策略 信息泄漏漏洞

日期:2006-08-26   荐:
受影响系统: Cisco PIX Firewall <= 6.3.3 (133)Cisco Secure ACS <= 3.3.2详细描述: Cisco PIX是非常流行的网络防火墙,而CS ACS则是提供验证、授权和帐户服务的网络设备。 Cisco PIX在进行网络管理通讯时存在漏洞,攻击者可能利用此漏洞非授权获得对设备的访问。管理员在Cisco安全接入控制服务器(CS ACS Radius服务器)上创建ACL时,会分配内部名称#ACSACL#-IP-uacl-<随机>,例如#ACSACL#-IP-uacl-43a97a9d。同时CS ACS还会创建名为#ACSACL#-IP-uacl-43a97a9d的内部隐藏用户,口令为#ACSACL#-IP-uacl-43a97a9d (!)。CS ACS GUI无法看到该用户。PIX使用的协议下载ACL步骤如下:0) 用户以HTTP(s)通过PIX访问Internet;PIX请求用户名和口令,然后用户在对话框中输入用户名和口令。1) PIX向CS ACS发送Radius访问请求认证用户(用户口令由Radius加密)。2) Radius服务器认证用户,以ACS:CiscoSecure-Defined-ACL=#ACSACL#-IP-uacl-43a97a9d值发送回cisco-av-pair厂商特定属性(VSA)。3) PIX再次发送Radius访问请求认证用户#ACSACL#-IP-uacl-43a97a9d 4) Radius服务器认证用户,以另一个cisco-av-pair VSA属性发送回ACL体(ip:inacl#1= ...)。这意味着任何人都可以通过sniffer看到Radius协议通过网络从CS ACS服务器发送给PIX的明文#ACSACL#-IP-uacl-43a97a9d用户名,而该用户的口令与用户名相同。如果网络设备配置为使用同一CS ACS服务器进行登录认证的话,就可以使用嗅探到的用户名登录到该网络设备。 更多内容请看CISCO防火墙安全相关及漏洞  防火墙产品  思科专题,或

(出处:http://www.sheup.com)




标签: