[Cisco/ACS] Cisco Secure Access Control Server akzeptiert beliebige Zertifikate
Wir veröffentlichen neue Datenschutzrichtlinien um der europäischen DS-GVO, die ab dem 25.Mai 2018 in Kraft tritt, gerecht zu werden. Die neuen Datenschutzrichtlinien können Einfluss auf die Verwendung Ihrer Daten haben. Durch die weitere Nutzung unsere Webseiten stimmen Sie der Verwendung von Cookies, den neuen Datenschutzrichtlinien und den Geschäftsbedingungen zu.
Bitte loggen sie sich ein oder registrieren sie sich.

Einloggen mit Benutzername, Passwort und Sitzungslänge Bitte loggen sie sich ein oder registrieren sie sich.
Erweiterte Suche  

Autor Thema: [Cisco/ACS] Cisco Secure Access Control Server akzeptiert beliebige Zertifikate  (Gelesen 1641 mal)

0 Mitglieder und 1 Gast betrachten dieses Thema.

Xela

  • Ehrenmitglied
  • ***
  • :
  • Offline Offline
  • Beiträge: 3.503

[Cisco/ACS] Cisco Secure Access Control Server akzeptiert beliebige
Zertifikate
(2004-11-03 17:00:44.599641+01)
Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20041102-acs-eap
-tls.shtml

Eine Schwachstelle in den AAA-Implementierungen CiscoSecure Access
Control Server (ACS) for Windows und Cisco Secure ACS Solution Engine
der Version 3.3.1 führt dazu, daß die Produkte bei der
Authentifizierung eines Benutzers über Extensible Authentication
Protocol-Transport Layer Security (EAP-TLS) ein beliebiges
kryptographisch korrektes Zertifikat akzeptieren. Das Zertifikat muß
dabei lediglich einen gültigen Benutzernamen enthalten und syntaktisch
korrekt sein. Es kann abgelaufen sein oder die Signatur einer nicht im
Authentifizierungsumfeld als vertrauenswürdig eingestuften CA
besitzen. Damit ist es Angreifern möglich, sich mit selbsterstellten
Zertifikaten als beliebige reguläre Benutzer gegenüber dem ACS und der
durch dieses versorgte Infrastruktur zu authentifizieren. Die
Schwachstelle kann nur dann nicht ausgenutzt werden, wenn der
Binärvergleich von Zertifikaten als einzige Authentifizierungsmethode
unter EAP-TLS konfiguriert ist. Cisco stellt Patches zur Behebung der
Schwachstelle bereit.
(Cisco Bug-ID: [1]CSCef62913)
Gespeichert