CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

30/08/2013

Execució remota de comandos en CISCO Secure Access Control Server (ACS)

Cisco Secure ACS per a Windows, quan es troba configurat com a servidor RADIUS amb autenticació EAP-FAST, té una vulnerabilitat que podria permetre, a atacants remots sense autenticar, l’execució arbitrària de comandaments.

Risc: Crític

S’ha publicat una vulnerabilitat en el mòdul d’autenticació EAP-FAST de Cisco Secure Access Control (ACS); quan opera com un servidor RADIUS i combina l’autenticació dels usuaris d’accés al dispositiu i control de polítiques d’identitat centralitzades, esta vulnerabilitat podria permetre a atacants remots sense autenticar l’execució arbitrària de comandaments.

La vulnerabilitat es deu a anàlisi incorrecta de les identitats d’usuari per a l’autenticació EAP-FAST: un atacant podria aprofitar esta vulnerabilitat per mitjà de l’enviament de paquets EAP-FAST manipulats per a executar comandaments arbitraris en el servidor Cisco Secure ACS i prendre el control complet del servidor afectat.

Els comandaments que podria executar l’atacant s’executen en el context de l’usuari del sistema, per a servici d’autenticació de Secure ACS Cisco, que s’executa en Microsoft Windows.

 

Sistemes Afectats:

Cisco Secure ACS per a Windows v4.0 fins a v4.2.1.15, quan està configurat com un servidor RADIUS d’autenticació EAP-FAST

Referències:

None

Solució:

Cisco ha publicat actualitzacions per a corregir el problema; no obstant això, recomana que abans de desplegar-les, els clients verifiquen la compatibilitat amb els entorns en què seran aplicades:

Panell de descàrrega de programari Cisco

 

Notes:

Vulnerabilidad Cisco Secure Access Control Server

Font: Inteco-CERT

CSIRT-CV