扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
受影响系统:Cisco PIX Firewall<= 6.3.3 (133)
Cisco Secure ACS <= 3.3.2详细描述:
Cisco PIX是非常流行的网络防火墙,而CS ACS则是提供验证、授权和帐户服务的网络设备。
Cisco PIX在进行网络管理通讯时存在漏洞,攻击者可能利用此漏洞非授权获得对设备的访问。
管理员在Cisco安全接入控制服务器(CS ACS Radius服务器)上创建ACL时,会分配内部名称#ACSACL#-IP-uacl-<随机>,例如#ACSACL#-IP-uacl-43a97a9d。同时CS ACS还会创建名为#ACSACL#-IP-uacl-43a97a9d的内部隐藏用户,口令为#ACSACL#-IP-uacl-43a97a9d (!)。CS ACS GUI无法看到该用户。
PIX使用的协议下载ACL步骤如下:
0) 用户以HTTP(s)通过PIX访问Internet;PIX请求用户名和口令,然后用户在对话框中输入用户名和口令。
1) PIX向CS ACS发送Radius访问请求认证用户(用户口令由Radius加密)。
2) Radius服务器认证用户,以ACS:CiscoSecure-Defined-ACL=#ACSACL#-IP-uacl-43a97a9d值发送回cisco-av-pair厂商特定属性(VSA)。
3) PIX再次发送Radius访问请求认证用户#ACSACL#-IP-uacl-43a97a9d
4) Radius服务器认证用户,以另一个cisco-av-pair VSA属性发送回ACL体(ip:inacl#1= ...)。
这意味着任何人都可以通过sniffer看到Radius协议通过网络从CS ACS服务器发送给PIX的明文#ACSACL#-IP-uacl-43a97a9d用户名,而该用户的口令与用户名相同。如果网络设备配置为使用同一CS ACS服务器进行登录认证的话,就可以使用嗅探到的用户名登录到该网络设备。
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。