CVE-2006-0764
CVSS5.1
发布时间 :2006-02-17 21:02:00
修订时间 :2011-03-07 21:30:46
NMCO    

[原文]The Authentication, Authorization, and Accounting (AAA) capability in versions 5.0(1) and 5.0(3) of the software used by multiple Cisco Anomaly Detection and Mitigation products, when running with an incomplete TACACS+ configuration without a "tacacs-server host" command, allows remote attackers to bypass authentication and gain privileges, aka Bug ID CSCsd21455.


[CNNVD]Cisco多个产品TACACS+访问认证绕过漏洞(CNNVD-200602-261)

        Cisco Guard和Cisco Traffic Anomaly Detector设备都是缓解分布式拒绝服务(DDoS)攻击的设备,可以检测是否存在潜在的DDoS攻击,并转移流向所监控网络的攻击流量而不会影响合法通讯流。
        Cisco Guard和Cisco Anomaly Traffic Detector对访问认证处理上存在漏洞,在某些情况下,攻击者可以绕过访问认证,获取非授权访问权限。如果Cisco Guard和Cisco Anomaly Traffic Detector设备配置为使用外部TACACS+服务器对登录到设备的用户进行认证,而tacacs-server host命令没有指定实际的TACACS+服务器,则可以绕过认证。绕过认证用户可得到的权限取决于登录所使用的帐号类型,以及设备上是否存在帐号,情况如下:
        
        * 使用不存在的帐号:用户只能执行show命令
        
        * 使用已有的本地帐号:用户可获得正常给予该帐号相同的权限
        
        * 使用已有的Linux帐号:用户可访问基础Linux shell
        此外,如果通过aaa authentication enable tacacs+命令对TACACS+服务器执行enable认证且没有通过tacacs-server host命令指定实际的TACACS+服务器的话,用户还可以绕过enable命令的认证。
        
        请注意仅在缺少tacacs-server host命令的情况下设备才存在漏洞。如果存在这条命令则即使服务器的IP地址不正确,或无法到达TACACS+服务器,设备也没有漏洞。

- CVSS (基础分值)

CVSS分值: 5.1 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: HIGH [漏洞利用存在特定的访问条件]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/h:cisco:traffic_anomaly_detector_module:5.0%283%29Cisco Traffic Anomaly Detector 5.0(3)
cpe:/h:cisco:anomaly_guard_module:5.0%281%29Cisco Anomaly Guard Module 5.0(1)
cpe:/h:cisco:guard:5.0%281%29Cisco Guard 5.0(1)
cpe:/h:cisco:guard:5.0%283%29Cisco Guard 5.0(3)
cpe:/h:cisco:traffic_anomaly_detector_module:5.0%281%29Cisco Traffic Anomaly Detector 5.0(1)
cpe:/h:cisco:anomaly_guard_module:5.0%283%29Cisco Anomaly Guard Module 5.0(3)

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0764
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-0764
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200602-261
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/24689
(UNKNOWN)  XF  cisco-tacacs-auth-bypass(24689)
http://www.vupen.com/english/advisories/2006/0612
(UNKNOWN)  VUPEN  ADV-2006-0612
http://www.securityfocus.com/bid/16661
(UNKNOWN)  BID  16661
http://www.cisco.com/en/US/products/products_security_advisory09186a008060519a.shtml
(VENDOR_ADVISORY)  CISCO  20060215 TACACS+ Authentication Bypass in Cisco Anomaly Detection and Mitigation Products
http://www.osvdb.org/23237
(UNKNOWN)  OSVDB  23237
http://securitytracker.com/id?1015638
(UNKNOWN)  SECTRACK  1015638
http://securitytracker.com/id?1015637
(UNKNOWN)  SECTRACK  1015637
http://securityreason.com/securityalert/435
(UNKNOWN)  SREASON  435
http://secunia.com/advisories/18904
(UNKNOWN)  SECUNIA  18904

- 漏洞信息

Cisco多个产品TACACS+访问认证绕过漏洞
中危 设计错误
2006-02-17 00:00:00 2006-02-28 00:00:00
远程※本地  
        Cisco Guard和Cisco Traffic Anomaly Detector设备都是缓解分布式拒绝服务(DDoS)攻击的设备,可以检测是否存在潜在的DDoS攻击,并转移流向所监控网络的攻击流量而不会影响合法通讯流。
        Cisco Guard和Cisco Anomaly Traffic Detector对访问认证处理上存在漏洞,在某些情况下,攻击者可以绕过访问认证,获取非授权访问权限。如果Cisco Guard和Cisco Anomaly Traffic Detector设备配置为使用外部TACACS+服务器对登录到设备的用户进行认证,而tacacs-server host命令没有指定实际的TACACS+服务器,则可以绕过认证。绕过认证用户可得到的权限取决于登录所使用的帐号类型,以及设备上是否存在帐号,情况如下:
        
        * 使用不存在的帐号:用户只能执行show命令
        
        * 使用已有的本地帐号:用户可获得正常给予该帐号相同的权限
        
        * 使用已有的Linux帐号:用户可访问基础Linux shell
        此外,如果通过aaa authentication enable tacacs+命令对TACACS+服务器执行enable认证且没有通过tacacs-server host命令指定实际的TACACS+服务器的话,用户还可以绕过enable命令的认证。
        
        请注意仅在缺少tacacs-server host命令的情况下设备才存在漏洞。如果存在这条命令则即使服务器的IP地址不正确,或无法到达TACACS+服务器,设备也没有漏洞。

- 公告与补丁

        目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
        http://www.cisco.com/warp/public/707/cisco-sa-20060215-guard.shtml
        http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-ga-crypto
        http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-ad-crypto
        http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-agm-crypto
        http://www.cisco.com/pcgi-bin/tablebuild.pl/cisco-adm-crypto

- 漏洞信息

23237
Cisco Multiple Products Misconfigured TACACS+ Server Authentication Bypass
Remote / Network Access Authentication Management
Loss of Confidentiality
Exploit Public

- 漏洞描述

Cisco TACACS+ contains a flaw that may allow a malicious user to bypass authentication. The issue is triggered when the TACACS+ configuration lacks the 'tacacs-server host' command. It is possible that the flaw may allow a malicious user to bypass authentication, resulting in a loss of confidentiality.

- 时间线

2006-02-15 Unknow
2006-02-15 Unknow

- 解决方案

Upgrade to version 5.1(4) or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站