CVE-2004-1459
CVSS5.0
发布时间 :2004-12-31 00:00:00
修订时间 :2008-09-05 16:41:26
NMCO    

[原文]Cisco Secure Access Control Server (ACS) 3.2, when configured as a Light Extensible Authentication Protocol (LEAP) RADIUS proxy, allows remote attackers to cause a denial of service (device crash) via certain LEAP authentication requests.


[CNNVD]Cisco Secure ACS NOVELL目录服务验证绕过漏洞(CNNVD-200412-895)

        
        Cisco Secure Access Control Server和Cisco Secure Access Control Server Solution Engine提供验证,授权和帐户服务的网络设备,一般称为AAA服务器。
        Cisco ACS和ACS Solution Engine服务在验证NOVELL目录服务时存在问题,远程攻击者可以利用这个漏洞使用空密码通过验证进行服务访问。
        * CSCed81716 -- Cisco Secure ACS可以与外部数据库通信并通过这些数据库验证用户。其中ACS支持NOVELL目录服务。如果匿名用户绑定NDS允许,及ACS Solution Engine使用外部数据库验证NDS用户而不是采用LDAP,然后用户可以使用空密码来通过NDS数据库的验证。不过,错误的密码和不正确的用户名会被验证拒绝。
        

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: NONE [对系统的机密性无影响]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1459
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-1459
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200412-895
(官方数据源) CNNVD

- 其它链接及资源

http://www.cisco.com/warp/public/707/cisco-sa-20040825-acs.shtml
(PATCH)  CISCO  20040825 Multiple Vulnerabilities in Cisco Secure Access Control Server
http://xforce.iss.net/xforce/xfdb/17116
(UNKNOWN)  XF  ciscosecure-leap-radius-dos(17116)
http://www.securityfocus.com/bid/11047
(UNKNOWN)  BID  11047

- 漏洞信息

Cisco Secure ACS NOVELL目录服务验证绕过漏洞
中危 未知
2004-12-31 00:00:00 2005-10-20 00:00:00
远程  
        
        Cisco Secure Access Control Server和Cisco Secure Access Control Server Solution Engine提供验证,授权和帐户服务的网络设备,一般称为AAA服务器。
        Cisco ACS和ACS Solution Engine服务在验证NOVELL目录服务时存在问题,远程攻击者可以利用这个漏洞使用空密码通过验证进行服务访问。
        * CSCed81716 -- Cisco Secure ACS可以与外部数据库通信并通过这些数据库验证用户。其中ACS支持NOVELL目录服务。如果匿名用户绑定NDS允许,及ACS Solution Engine使用外部数据库验证NDS用户而不是采用LDAP,然后用户可以使用空密码来通过NDS数据库的验证。不过,错误的密码和不正确的用户名会被验证拒绝。
        

- 公告与补丁

        厂商补丁:
        Cisco
        -----
        Cisco已经为此发布了一个安全公告(cisco-sa-20040825)以及相应补丁:
        cisco-sa-20040825:Multiple Vulnerabilities in Cisco Secure Access Control Server
        链接:
        http://www.cisco.com/warp/public/707/cisco-sa-20040825-acs.shtml

        用户可以通过如下连接升级:
        
        http://www.cisco.com/en/US/products/sw/secursw/ps2086/prod_installation_guide09186a0080238b18.html#wp998991

        * ACS Windows 3.2:
        
        http://www.cisco.com/en/US/products/sw/secursw/ps2086/prod_installation_guide09186a0080184928.html#wp9472

        * ACS Solution Engine:
        
        http://www.cisco.com/en/US/products/sw/secursw/ps5338/products_user_guide_chapter09186a0080204d45.html#wp911224

        拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:
        
        http://www.cisco.com/tacpage/sw-center

        要访问此下载URL,你必须是注册用户和必须登录后才能使用。
        事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
        直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
         * +1 800 553 2447 (北美地区免话费)
         * +1 408 526 7209 (全球收费)
         * e-mail: tac@cisco.com
        
        查看
        http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml
获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

- 漏洞信息

9183
Cisco Secure Access Control Server LEAP Proxy Forwarding DoS
Remote / Network Access Denial of Service
Loss of Availability
Exploit Public

- 漏洞描述

Cisco Secure Access Control Server contains a flaw that may allow a remote attacker to crash the device. The issue occurs when the the ACS server is configured to forward LEAP authentication requests to a secondary RADIUS server. During the secondary authentication, the device may not properly handle the traffic causing a crash and subsequent reboot.

- 时间线

2004-08-25 Unknow
Unknow Unknow

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, Cisco Systems, Inc. has released a patch to address this vulnerability.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站