漏洞信息详情
Cisco ACS 绕过身份认证漏洞
漏洞简介
Cisco Secure Access Control Server(ACS)是美国思科(Cisco)公司的一款安全访问控制服务器。该服务器为思科智能信息网络提供基于身份的全面的访问控制解决方案。 ACS Windows和ACS Solution Engine 3.3.1在启用EAP-TLS协议时,不能正确处理已过期或不可信证书。 远程攻击者可以借助一个包含用户名等有效字段的\"cryptographically correct\"证书,绕过验证并获得未经授权的访问。
漏洞公告
目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接: http://www.cisco.com/warp/public/707/cisco-sa-20041102-acs-eap-tls.shtml
参考网址
来源: BID 名称: 11577 链接:http://www.securityfocus.com/bid/11577 来源: CIAC 名称: P-028 链接:http://www.ciac.org/ciac/bulletins/p-028.shtml 来源: XF 名称: ciscosecure-eaptls-auth-bypass(17936) 链接:http://xforce.iss.net/xforce/xfdb/17936 来源: CISCO 名称: 20041102 Vulnerability in Cisco Secure Access Control Server EAP-TLS Authentication 链接:http://www.cisco.com/warp/public/707/cisco-sa-20041102-acs-eap-tls.shtml
受影响实体
- Cisco Secure_acs_solution_engine<!--2000-1-1-->
- Cisco Secure_access_control_server_solution_engine:3.3.1<!--2000-1-1-->
- Cisco Secure_access_control_server:3.3.1<!--2000-1-1-->
- Cisco Secure_access_control_server:3.3%281%29<!--2000-1-1-->
补丁
暂无
还没有评论,来说两句吧...