CVE-2002-0848
CVSS5.0
发布时间 :2002-08-12 00:00:00
修订时间 :2008-09-05 16:29:06
NMCO    

[原文]Cisco VPN 5000 series concentrator hardware 6.0.21.0002 and earlier, and 5.2.23.0003 and earlier, when using RADIUS with a challenge type of Password Authentication Protocol (PAP) or Challenge, sends the user password in cleartext in a validation retry request, which could allow remote attackers to steal passwords via sniffing.


[CNNVD]Cisco VPN 5000系列集中器RADIUS PAP认证漏洞(CNNVD-200208-008)

        
        Cisco VPN 5000系列集中器由通用的远程访问虚拟专网(VPN)平台和将高可用性、高性能和可扩展性与当今最先进的加密和认证技术结合在一起的客户机软件组成,它可以为专业运营商或企业用户提供服务。
        Cisco VPN 5000系列集中器在使用RADIUS方式进行PAP认证时存在一个安全漏洞,用户口令可能会以明文方式发送。攻击者可以在与Cisco VPN 5000集中器和RADIUS服务器相连的网络上进行窃听,获取用户口令。
        
        VPN 5000系列集中器支持三种RADIUS通信方式。[RADIUS]部分中的关键词ChallengeType可以设置为CHAP、PAP或Challenge。Challenge是用于Axent Defender认证的一种专用PAP方式。
        如果配置了PAP(口令认证)或Challenge,远程设备会向VPN 5000系列集中器发送含有用户名和口令的认证请求。VPN 5000系列集中器使用内部数据库或RADIUS服务器检查该请求并返回认证成功或失败的数据包。
        使用RADIUS服务器时,访问请求被发往RADIUS服务器,用户口令会按照RFC规定进行加密。如果一定时间内由于网络或配置问题,服务器没有返回Access-Accept(允许访问)数据包,那么集中器就会发出一个重试数据包,但是这个数据包中的用户口令是以明文方式发送的。
        所有使用6.0.21.0002(及之前版本)和5.2.23.0003(及之前版本)软件版本的Cisco VPN 5000系列集中器硬件均受本漏洞影响。这一系列包括5001、5002和5008型号。旧版的IntraPort系列集中器硬件也受本漏洞影响。这一系列包括IntraPort 2、IntraPort 2+、IntraPort Enterprise-2和Enterprise-8、IntraPort Carrier-2和Carrier-8型号。
        VPN 3000系列集中器硬件不受本漏洞影响。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:cisco:vpn_500_concentrator:6.0.21.0002
cpe:/o:cisco:vpn_500_concentrator:5.2.23.0003

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0848
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0848
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200208-008
(官方数据源) CNNVD

- 其它链接及资源

http://www.cisco.com/warp/public/707/vpn5k-radius-pap-vuln-pub.shtml
(VENDOR_ADVISORY)  CISCO  20020807 Cisco VPN 5000 Series Concentrator RADIUS PAP Authentication Vulnerability
http://www.securityfocus.com/bid/5417
(UNKNOWN)  BID  5417
http://www.iss.net/security_center/static/9781.php
(UNKNOWN)  XF  cisco-vpn5000-plaintext-password(9781)

- 漏洞信息

Cisco VPN 5000系列集中器RADIUS PAP认证漏洞
中危 设计错误
2002-08-12 00:00:00 2005-05-02 00:00:00
远程  
        
        Cisco VPN 5000系列集中器由通用的远程访问虚拟专网(VPN)平台和将高可用性、高性能和可扩展性与当今最先进的加密和认证技术结合在一起的客户机软件组成,它可以为专业运营商或企业用户提供服务。
        Cisco VPN 5000系列集中器在使用RADIUS方式进行PAP认证时存在一个安全漏洞,用户口令可能会以明文方式发送。攻击者可以在与Cisco VPN 5000集中器和RADIUS服务器相连的网络上进行窃听,获取用户口令。
        
        VPN 5000系列集中器支持三种RADIUS通信方式。[RADIUS]部分中的关键词ChallengeType可以设置为CHAP、PAP或Challenge。Challenge是用于Axent Defender认证的一种专用PAP方式。
        如果配置了PAP(口令认证)或Challenge,远程设备会向VPN 5000系列集中器发送含有用户名和口令的认证请求。VPN 5000系列集中器使用内部数据库或RADIUS服务器检查该请求并返回认证成功或失败的数据包。
        使用RADIUS服务器时,访问请求被发往RADIUS服务器,用户口令会按照RFC规定进行加密。如果一定时间内由于网络或配置问题,服务器没有返回Access-Accept(允许访问)数据包,那么集中器就会发出一个重试数据包,但是这个数据包中的用户口令是以明文方式发送的。
        所有使用6.0.21.0002(及之前版本)和5.2.23.0003(及之前版本)软件版本的Cisco VPN 5000系列集中器硬件均受本漏洞影响。这一系列包括5001、5002和5008型号。旧版的IntraPort系列集中器硬件也受本漏洞影响。这一系列包括IntraPort 2、IntraPort 2+、IntraPort Enterprise-2和Enterprise-8、IntraPort Carrier-2和Carrier-8型号。
        VPN 3000系列集中器硬件不受本漏洞影响。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 只使用CHAP认证方式,方法是在[ RADIUS ]部分设置
         ChallengeType = CHAP
        * 如果必须使用PAP认证,可以在配置的Radius部分将PrimRetries关键词的值设置为1。这样就可以禁止所有重试请求。另外,如果SecAddress中指定了另一台(备份) RADIUS服务器,那么必须取消这一设置,因为发往第二台RADIUS服务器的首次请求中,口令也会以明文方式发送。
        厂商补丁:
        Cisco
        -----
        Cisco已经为此发布了一个安全公告(Cisco-vpn5k-pap)以及相应补丁:
        Cisco-vpn5k-pap:Cisco VPN 5000 Series Concentrator RADIUS PAP Authentication Vulnerability
        链接:
        http://www.cisco.com/warp/public/707/vpn5k-radius-pap-vuln-pub.shtml

        补丁下载:
        Cisco VPN 5000软件版本6.0.21.0003 (及此后版本) 和 5.2.23.0004 (及此后版本) 中已修复了这一漏洞。
        关于升级到已修复程序的方法,详情请见:
        
        http://www.cisco.com/univercd/cc/td/doc/product/aggr/vpn5000/5000sw/conce60x/5000cfg/swinst.htm

        签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:
        
        http://www.cisco.com/public/sw-center/

        事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
        直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
         * +1 800 553 2447 (北美地区免话费)
         * +1 408 526 7209 (全球收费)
         * e-mail: tac@cisco.com

- 漏洞信息

5066
Cisco VPN 5000 Concentrator PAP Password Exposure
Remote / Network Access Information Disclosure
Loss of Integrity
Exploit Public

- 漏洞描述

Cisco VPN Concentrator contains a flaw that may lead to an unauthorized password exposure. It is possible to gain access to plaintext passwords when the concentrator is configured to use RADIUS with PAP or Challenge occurs, which may lead to a loss of confidentiality.

- 时间线

2004-04-08 Unknow
2004-04-08 Unknow

- 解决方案

Upgrade to versions 6.0.21.0003 and/or 5.2.23.0004 or higher, as they have been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站