Vulnerability Bulletins |
Vulnerabilidad en la autenticación EAP-TLS en Cisco Secure Access Control |
|
Vulnerability classification |
|
Property | Value |
Confidence level | Oficial |
Impact | Obtener acceso |
Dificulty | Experto |
Required attacker level | Acceso remoto sin cuenta a un servicio exotico |
System information |
|
Property | Value |
Affected manufacturer | Networking |
Affected software | Cisco Secure Access Control Server 3.3.1 |
Description |
|
Se ha descubierto una vulnerabilidad en la versión 3.3.1 de Cisco Secure ACS para Windows y Cisco Secure ACS Solution Engine. La vulnerabilidad se da si Cisco Secure ACS se configura para usar autenticación EAP-TLS ("Extensible Authentication Protocol-Transport Layer Security") ya que se permitirá acceder a la red a cualquier usuario que utilice un certificado correcto criptográficamente hablando y que de un nombre de usuario correcto. Es importante destacar que un certificado es correcto desde el punto de vista criptográfico si el formato es apropiado y contiene campos válidos pero puede tratarse de un certificado que haya expirado o que provenga de una Autoridad de Certificación en la que no se confíe. La explotación de esta vulnerabilidad podría permitir a un atacante remoto autenticarse correctamente sin disponer de un certificado válido. |
|
Solution |
|
Actualización de software Cisco Cisco Secure Access Control Server 3.3.1 Cisco Secure ACS para Windows - Parche CSCef62913-fix-ACSWIN-v3.3.1.16.zip http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-acs-win Cisco Secure ACS Solution Engine - Parche CSCef62913-fix-ACSSE-v3.3.1.16.zip http://www.cisco.com/pcgi-bin/tablebuild.pl/acs-soleng-3des |
|
Standar resources |
|
Property | Value |
CVE | |
BID | |
Other resources |
|
Cisco Security Advisory 63178 http://www.cisco.com/en/US/products/products_security_advisory09186a008033320e.shtml |
Version history |
||
Version | Comments | Date |
1.0 | Aviso emitido | 2004-11-03 |