Boletines de Vulnerabilidades |
Vulnerabilidad en la autenticación EAP-TLS en Cisco Secure Access Control |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Obtener acceso |
Dificultad | Experto |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | Networking |
Software afectado | Cisco Secure Access Control Server 3.3.1 |
Descripción |
|
Se ha descubierto una vulnerabilidad en la versión 3.3.1 de Cisco Secure ACS para Windows y Cisco Secure ACS Solution Engine. La vulnerabilidad se da si Cisco Secure ACS se configura para usar autenticación EAP-TLS ("Extensible Authentication Protocol-Transport Layer Security") ya que se permitirá acceder a la red a cualquier usuario que utilice un certificado correcto criptográficamente hablando y que de un nombre de usuario correcto. Es importante destacar que un certificado es correcto desde el punto de vista criptográfico si el formato es apropiado y contiene campos válidos pero puede tratarse de un certificado que haya expirado o que provenga de una Autoridad de Certificación en la que no se confíe. La explotación de esta vulnerabilidad podría permitir a un atacante remoto autenticarse correctamente sin disponer de un certificado válido. |
|
Solución |
|
Actualización de software Cisco Cisco Secure Access Control Server 3.3.1 Cisco Secure ACS para Windows - Parche CSCef62913-fix-ACSWIN-v3.3.1.16.zip http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-acs-win Cisco Secure ACS Solution Engine - Parche CSCef62913-fix-ACSSE-v3.3.1.16.zip http://www.cisco.com/pcgi-bin/tablebuild.pl/acs-soleng-3des |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE | |
BID | |
Recursos adicionales |
|
Cisco Security Advisory 63178 http://www.cisco.com/en/US/products/products_security_advisory09186a008033320e.shtml |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2004-11-03 |