CERTA-2002-AVI-070
Vulnerability from certfr_avis - Published: - Updated:
Deux vulnérabilités ont été trouvées dans Cisco Secure ACS pour Windows.
Description
Cisco Secure Access Control Server (ACS) est un outil de centralisation
des autorisations d'accès (AAA).
ACS possède un module d'administration distante CSADMIN utilisant le
port TCP 2002. Deux vulnérabilités sont présentes dans ce module :
- L'envoi d'une URL particulière peut permettre de stopper le module et, dans certains cas, d'exécuter du code arbitraire.
- Un utilisateur mal intentionné peut également accéder à certaines données du disque ou de la partition où se situe l'installation du module en employant une syntaxe spécifique dans l'URL afin de remonter en dehors de la racine du serveur Web.
Contournement provisoire
Filtrer le port 2002/TCP sur un équipement de filtrage en amont afin d'empêcher les accès non autorisés.
Solution
Se référer au bulletin de sécurité Cisco pour consulter les correctifs disponibles (cf. Documentation).
NoneImpacted products
References
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "Cisco Secure ACS pour Windows version 3.0.1 (build 40).",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
},
{
"description": "Cisco Secure ACS pour Windows version 2.6.x ;",
"product": {
"name": "N/A",
"vendor": {
"name": "Cisco",
"scada": false
}
}
}
],
"affected_systems_content": null,
"content": "## Description\n\nCisco Secure Access Control Server (ACS) est un outil de centralisation\ndes autorisations d\u0027acc\u00e8s (AAA). \nACS poss\u00e8de un module d\u0027administration distante CSADMIN utilisant le\nport TCP 2002. Deux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans ce module : \n\n- L\u0027envoi d\u0027une URL particuli\u00e8re peut permettre de stopper le module\n et, dans certains cas, d\u0027ex\u00e9cuter du code arbitraire.\n- Un utilisateur mal intentionn\u00e9 peut \u00e9galement acc\u00e9der \u00e0 certaines\n donn\u00e9es du disque ou de la partition o\u00f9 se situe l\u0027installation du\n module en employant une syntaxe sp\u00e9cifique dans l\u0027URL afin de\n remonter en dehors de la racine du serveur Web.\n\n## Contournement provisoire\n\nFiltrer le port 2002/TCP sur un \u00e9quipement de filtrage en amont afin\nd\u0027emp\u00eacher les acc\u00e8s non autoris\u00e9s.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Cisco pour consulter les correctifs\ndisponibles (cf. Documentation).\n",
"cves": [],
"links": [
{
"title": "Bulletin de s\u00e9curit\u00e9 Cisco \"Web Interface Vulnerabilities in Cisco Secure ACS\" disponible \u00e0 l\u0027adresse suivante :",
"url": "http://www.cisco.com/warp/public/707/ACS-Win-Web.shtml"
}
],
"reference": "CERTA-2002-AVI-070",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-04-05T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire"
},
{
"description": "Acc\u00e8s \u00e0 des donn\u00e9es non autoris\u00e9es"
},
{
"description": "D\u00e9ni de service"
}
],
"summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 trouv\u00e9es dans Cisco Secure ACS pour Windows.\n",
"title": "Vuln\u00e9rabilit\u00e9s dans Cisco Secure ACS pour Windows",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 Cisco \"Web Interface Vulnerabilities in Cisco ACS for Windows\"",
"url": null
}
]
}
Loading…
Loading…
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.
Loading…
Loading…