Vulnerabilidad en la autenticación EAP-TLS en Cisco Secure Access Control
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Obtener acceso |
Dificultad |
Experto |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio exotico |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricante afectado |
Networking |
Software afectado |
Cisco Secure Access Control Server 3.3.1 |
Descripción
|
Se ha descubierto una vulnerabilidad en la versión 3.3.1 de Cisco Secure ACS para Windows y Cisco Secure ACS Solution Engine.
La vulnerabilidad se da si Cisco Secure ACS se configura para usar autenticación EAP-TLS ("Extensible Authentication Protocol-Transport Layer Security") ya que se permitirá acceder a la red a cualquier usuario que utilice un certificado correcto criptográficamente hablando y que de un nombre de usuario correcto.
Es importante destacar que un certificado es correcto desde el punto de vista criptográfico si el formato es apropiado y contiene campos válidos pero puede tratarse de un certificado que haya expirado o que provenga de una Autoridad de Certificación en la que no se confíe.
La explotación de esta vulnerabilidad podría permitir a un atacante remoto autenticarse correctamente sin disponer de un certificado válido. |
Solución
|
Actualización de software
Cisco
Cisco Secure Access Control Server 3.3.1
Cisco Secure ACS para Windows - Parche CSCef62913-fix-ACSWIN-v3.3.1.16.zip
http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-acs-win
Cisco Secure ACS Solution Engine - Parche CSCef62913-fix-ACSSE-v3.3.1.16.zip
http://www.cisco.com/pcgi-bin/tablebuild.pl/acs-soleng-3des |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
NULL |
BID |
NULL |
Recursos adicionales
|
Cisco Security Advisory 63178
http://www.cisco.com/en/US/products/products_security_advisory09186a008033320e.shtml |