Vulnerabilidad en Cisco ACS (Secure Access Control System) permite eludir la autenticación TACACS+

Cisco ha publicado la alerta ‘cisco-sa-20121107-acs’ en la que advierte
de un error en Cisco ACS que podría permitir a un atacante autenticarse
como cualquier usuario en la red sin conocer su contraseña.

Cisco Secure Access Control System (ACS) es un sistema de control de
acceso que opera como servidor RADIUS y TACACS+, administrando la
autenticación del usuario, el control de acceso al dispositivos y
políticas de control centralizadas en la red.

La vulnerabilidad se debe a un error en la validación de la contraseña
proporcionada por el usuario cuando Cisco ACS está configurado con un
almacenamiento de identidad externo LDAP (Lightweight Directory Access
Protocol) y el sistema de autenticación está basado en TACACS+.

El error podría ser aprovechado por un atacante para eludir el sistema
de autenticación basado en TACASS+, lo que podría permitir al atacante
hacerse pasar por la víctima. Para poder realizar el ataque con éxito,
es necesario que el atacante conozca el nombre de la víctima almacenado
en el almacén de identidades LDAP y proporcionar una cadena de
caracteres como contraseña especialmente manipulada cuando se le
pregunta.

A la vulnerabilidad, con el bug id de Cisco CSCuc65634 se le ha asignado
el identificador CVE-2012-5424.

Para solucionar el problema, las versiones 5.0, 5.1 y 5.2 deberán de
instalar el parche 11 de la versión 5.2, mientras que la versión 5.3
tendrá que actualizarse con el parche 7.
 Fuente

Más información:

Cisco Secure Access Control System TACACS+ Authentication Bypass Vulnerability
tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20121107-acs

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies