科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Cisco PIX/CS ACS可下载RADIUS策略 信息泄漏漏洞

Cisco PIX/CS ACS可下载RADIUS策略 信息泄漏漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

如果网络设备配置为使用同一CS ACS服务器进行登录认证的话,就可以使用嗅探到的用户名登录到该网络设备。

作者:论坛整理 来源:zdnet网络安全 2008年5月25日

关键字: 防火墙 防火墙技术 硬件防火墙

  • 评论
  • 分享微博
  • 分享邮件

  受影响系统:Cisco PIX Firewall<= 6.3.3 (133)

  Cisco Secure ACS <= 3.3.2详细描述:

  Cisco PIX是非常流行的网络防火墙,而CS ACS则是提供验证、授权和帐户服务的网络设备。

  Cisco PIX在进行网络管理通讯时存在漏洞,攻击者可能利用此漏洞非授权获得对设备的访问。

  管理员在Cisco安全接入控制服务器(CS ACS Radius服务器)上创建ACL时,会分配内部名称#ACSACL#-IP-uacl-<随机>,例如#ACSACL#-IP-uacl-43a97a9d。同时CS ACS还会创建名为#ACSACL#-IP-uacl-43a97a9d的内部隐藏用户,口令为#ACSACL#-IP-uacl-43a97a9d (!)。CS ACS GUI无法看到该用户。

  PIX使用的协议下载ACL步骤如下:

  0) 用户以HTTP(s)通过PIX访问Internet;PIX请求用户名和口令,然后用户在对话框中输入用户名和口令。

  1) PIX向CS ACS发送Radius访问请求认证用户(用户口令由Radius加密)。

  2) Radius服务器认证用户,以ACS:CiscoSecure-Defined-ACL=#ACSACL#-IP-uacl-43a97a9d值发送回cisco-av-pair厂商特定属性(VSA)。

  3) PIX再次发送Radius访问请求认证用户#ACSACL#-IP-uacl-43a97a9d

  4) Radius服务器认证用户,以另一个cisco-av-pair VSA属性发送回ACL体(ip:inacl#1= ...)。

  这意味着任何人都可以通过sniffer看到Radius协议通过网络从CS ACS服务器发送给PIX的明文#ACSACL#-IP-uacl-43a97a9d用户名,而该用户的口令与用户名相同。如果网络设备配置为使用同一CS ACS服务器进行登录认证的话,就可以使用嗅探到的用户名登录到该网络设备。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章