CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/08/2013

Ejecución remota de comandos en Cisco Secure Access Control Server (ACS)

Cisco Secure ACS para Windows cuando encuentra configurado como servidor RADIUS con autenticación EAP-FAST, tiene una vulnerabilidad que podría permitir a atacantes remotos sin autenticar la ejecución arbitraria de comandos.

Riesgo: Crítico

Se ha publicado una vulnerabilidad en el módulo de autenticación EAP-FAST de Cisco Secure Access Control (ACS), cuando opera como un servidor RADIUS combinando la autenticación de los usuarios de acceso al dispositivo y control de políticas de identidad centralizadas, esta vulnerabilidad podría permitir a atacantes remotos sin autenticar la ejecución arbitraria de comandos.

La vulnerabilidad se debe a análisis incorrecto de las identidades de usuario para la autenticación EAP-FAST, un atacante podría aprovechar esta vulnerabilidad mediante el envío de paquetes EAP-FAST manipulados para ejecutar comandos arbitrarios en el servidor Cisco Secure ACS, y tomar el control completo del servidor afectado.

Los comandos que podría ejecutar el atacante se ejecutan en el contexto del usuario del sistema para servicio de autenticación de Secure ACS Cisco que se ejecuta en Microsoft Windows.

Sistemas Afectados:

Cisco Secure ACS para Windows v4.0 hasta v4.2.1.15 cuando está configurado como un servidor RADIUS de autenticación EAP-FAST

Referencias:

None

Solución:

Cisco ha publicado actualizaciones para corregir el problema, no obstante recomienda que antes de desplegarlas, los clientes verifiquen la compatibilidad con los entornos en los que serán aplicadas:

Panel de descarga de Software Cisco

Notas:

Vulnerabilidad Cisco Secure Access Control Server

Fuente: Inteco-CERT

CSIRT-CV