CVE-2004-1460
CVSS7.5
发布时间 :2004-12-31 00:00:00
修订时间 :2008-09-05 16:41:26
NMCO    

[原文]Cisco Secure Access Control Server (ACS) 3.2(3) and earlier, when configured with an anonymous bind in Novell Directory Services (NDS) and authenticating NDS users with NDS, allows remote attackers to gain unauthorized access to AAA clients via a blank password.


[CNNVD]Cisco Secure ACS NOVELL目录服务验证绕过漏洞(CNNVD-200412-304)

        
        Cisco Secure Access Control Server和Cisco Secure Access Control Server Solution Engine提供验证,授权和帐户服务的网络设备,一般称为AAA服务器。
        Cisco ACS和ACS Solution Engine服务在验证NOVELL目录服务时存在问题,远程攻击者可以利用这个漏洞使用空密码通过验证进行服务访问。
        * CSCed81716 -- Cisco Secure ACS可以与外部数据库通信并通过这些数据库验证用户。其中ACS支持NOVELL目录服务。如果匿名用户绑定NDS允许,及ACS Solution Engine使用外部数据库验证NDS用户而不是采用LDAP,然后用户可以使用空密码来通过NDS数据库的验证。不过,错误的密码和不正确的用户名会被验证拒绝。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:cisco:secure_access_control_server:3.2%281%29
cpe:/a:cisco:secure_access_control_server:3.3%281%29
cpe:/a:cisco:secure_access_control_server:3.0
cpe:/a:cisco:secure_access_control_server:3.1
cpe:/a:cisco:secure_access_control_server:3.3
cpe:/a:cisco:secure_access_control_server:3.2%282%29
cpe:/a:cisco:secure_access_control_server:3.2::windows_server
cpe:/a:cisco:secure_acs_solution_engineCisco Secure ACS Solution Engine
cpe:/a:cisco:secure_access_control_server:3.2
cpe:/a:cisco:secure_access_control_server:3.2%283%29

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1460
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-1460
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200412-304
(官方数据源) CNNVD

- 其它链接及资源

http://www.cisco.com/warp/public/707/cisco-sa-20040825-acs.shtml
(VENDOR_ADVISORY)  CISCO  20040825 Multiple Vulnerabilities in Cisco Secure Access Control Server
http://xforce.iss.net/xforce/xfdb/17117
(UNKNOWN)  XF  ciscosecure-nds-blank-authentication(17117)
http://www.securityfocus.com/bid/11047
(UNKNOWN)  BID  11047

- 漏洞信息

Cisco Secure ACS NOVELL目录服务验证绕过漏洞
高危 未知
2004-12-31 00:00:00 2005-10-20 00:00:00
远程  
        
        Cisco Secure Access Control Server和Cisco Secure Access Control Server Solution Engine提供验证,授权和帐户服务的网络设备,一般称为AAA服务器。
        Cisco ACS和ACS Solution Engine服务在验证NOVELL目录服务时存在问题,远程攻击者可以利用这个漏洞使用空密码通过验证进行服务访问。
        * CSCed81716 -- Cisco Secure ACS可以与外部数据库通信并通过这些数据库验证用户。其中ACS支持NOVELL目录服务。如果匿名用户绑定NDS允许,及ACS Solution Engine使用外部数据库验证NDS用户而不是采用LDAP,然后用户可以使用空密码来通过NDS数据库的验证。不过,错误的密码和不正确的用户名会被验证拒绝。
        

- 公告与补丁

        厂商补丁:
        Cisco
        -----
        Cisco已经为此发布了一个安全公告(cisco-sa-20040825)以及相应补丁:
        cisco-sa-20040825:Multiple Vulnerabilities in Cisco Secure Access Control Server
        链接:
        http://www.cisco.com/warp/public/707/cisco-sa-20040825-acs.shtml

        用户可以通过如下连接升级:
        
        http://www.cisco.com/en/US/products/sw/secursw/ps2086/prod_installation_guide09186a0080238b18.html#wp998991

        * ACS Windows 3.2:
        
        http://www.cisco.com/en/US/products/sw/secursw/ps2086/prod_installation_guide09186a0080184928.html#wp9472

        * ACS Solution Engine:
        
        http://www.cisco.com/en/US/products/sw/secursw/ps5338/products_user_guide_chapter09186a0080204d45.html#wp911224

        拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:
        
        http://www.cisco.com/tacpage/sw-center

        要访问此下载URL,你必须是注册用户和必须登录后才能使用。
        事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
        直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
         * +1 800 553 2447 (北美地区免话费)
         * +1 408 526 7209 (全球收费)
         * e-mail: tac@cisco.com
        
        查看
        http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml
获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

- 漏洞信息

9184
Cisco Secure Access Control Server NDS Database Blank Password Authentication
Remote / Network Access Authentication Management
Loss of Integrity
Exploit Public

- 漏洞描述

Cisco Secure Access Control Server contains a flaw that may allow a remote attacker to successfully authenticate against a Novell Directory Service (NDS) database. The issue occurs when anonymous binds in the NDS are allowed and the ACS Solution Engine authenticates with DNS as the external database instead of generic LDAP. In such a configuration, a remote attacker may be able to authenticate using a blank password instead of valid authentication credentials.

- 时间线

2004-08-25 Unknow
2004-08-25 Unknow

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, Cisco Systems, Inc. has released a patch to address this vulnerability.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站