Risque

  • Contournement des mécanismes d'authentification ;
  • Déni de service ;
  • Exécution de code arbitraire.

Systèmes affectés

CiscoSecure Acces Control Server pour Windows NT versions 2.4 (2) et antérieures.

Résumé

Plusieurs vulnérabilités ont été découvertes dans le produit CiscoSecure.

Elles permettent à une personne mal intentionnée de :

  • Provoquer une erreur fatale dans le module CSCAdmin ;
  • Placer CiscoSecure ASC dans un état instable ;
  • de contourner les mécanismes d'authentification lorsque CiscoSecure ACS est utilisé avec un serveur LDAP.

Description

Le logiciel CiscoSecure ACS est utilisé comme serveur de contrôle d'accès pour définir les accès aux réseaux et les services pouvant être autorisés.

Trois vulnérabilités ont été découvertes :

  • Le module CSAdmin ne vérifie pas correctement certaines variables d'environnement. Un utilisateur mal intentionné peut fabriquer une URL malformée provoquant ainsi un débordement de pile. Ce débordement peut soit provoquer un « plantage » du module CSAdmin ou exécuter du code arbitraire.
  • CiscoSecure ACS utilise TACACS+ afin de gérer l'authentification des utilisateur. Un utilisateur mal intentionné peut, par le biais d'un paquet TACACS+ malformé, mettre le logiciel dans un état instable.
  • Lors de l'utilisation de CiscoSecure ACS avec un annuaire LDAP autorisant l'absence de mot de passe, un utilisateur mal intentionné peut contourner les mécanismes d'authentification afin d'obtenir des privilèges sur un routeur ou un commutateur.

Nota : La version unix n'est pas concernée par ces vulnérabilités

Solution

Télécharger la version 2.4 (3) de CiscoSecure ACS :

http://www.cisco.com

Documentation

Avis de sécurité Cisco :

http://www.cisco.com/warp/public/707/csecureacsnt-pub.shtml