CERTA-2000-AVI-051

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités ont été découvertes dans le produit CiscoSecure.

Elles permettent à une personne mal intentionnée de :

  • Provoquer une erreur fatale dans le module CSCAdmin ;
  • Placer CiscoSecure ASC dans un état instable ;
  • de contourner les mécanismes d'authentification lorsque CiscoSecure ACS est utilisé avec un serveur LDAP.

Description

Le logiciel CiscoSecure ACS est utilisé comme serveur de contrôle d'accès pour définir les accès aux réseaux et les services pouvant être autorisés.

Trois vulnérabilités ont été découvertes :

  • Le module CSAdmin ne vérifie pas correctement certaines variables d'environnement. Un utilisateur mal intentionné peut fabriquer une URL malformée provoquant ainsi un débordement de pile. Ce débordement peut soit provoquer un « plantage » du module CSAdmin ou exécuter du code arbitraire.
  • CiscoSecure ACS utilise TACACS+ afin de gérer l'authentification des utilisateur. Un utilisateur mal intentionné peut, par le biais d'un paquet TACACS+ malformé, mettre le logiciel dans un état instable.
  • Lors de l'utilisation de CiscoSecure ACS avec un annuaire LDAP autorisant l'absence de mot de passe, un utilisateur mal intentionné peut contourner les mécanismes d'authentification afin d'obtenir des privilèges sur un routeur ou un commutateur.

Nota : La version unix n'est pas concernée par ces vulnérabilités

Solution

Télécharger la version 2.4 (3) de CiscoSecure ACS :

http://www.cisco.com

CiscoSecure Acces Control Server pour Windows NT versions 2.4 (2) et antérieures.

Impacted products
Vendor Product Description
References

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cP\u003eCiscoSecure Acces Control Server pour Windows NT versions 2.4  (2) et ant\u00e9rieures.\u003c/P\u003e",
  "content": "## Description\n\nLe logiciel CiscoSecure ACS est utilis\u00e9 comme serveur de contr\u00f4le\nd\u0027acc\u00e8s pour d\u00e9finir les acc\u00e8s aux r\u00e9seaux et les services pouvant \u00eatre\nautoris\u00e9s.\n\nTrois vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes :\n\n-   Le module CSAdmin ne v\u00e9rifie pas correctement certaines variables\n    d\u0027environnement. Un utilisateur mal intentionn\u00e9 peut fabriquer une\n    URL malform\u00e9e provoquant ainsi un d\u00e9bordement de pile. Ce\n    d\u00e9bordement peut soit provoquer un \u00ab plantage \u00bb du module CSAdmin ou\n    ex\u00e9cuter du code arbitraire.\n-   CiscoSecure ACS utilise TACACS+ afin de g\u00e9rer l\u0027authentification des\n    utilisateur. Un utilisateur mal intentionn\u00e9 peut, par le biais d\u0027un\n    paquet TACACS+ malform\u00e9, mettre le logiciel dans un \u00e9tat instable.\n-   Lors de l\u0027utilisation de CiscoSecure ACS avec un annuaire LDAP\n    autorisant l\u0027absence de mot de passe, un utilisateur mal intentionn\u00e9\n    peut contourner les m\u00e9canismes d\u0027authentification afin d\u0027obtenir des\n    privil\u00e8ges sur un routeur ou un commutateur.\n\nNota : La version unix n\u0027est pas concern\u00e9e par ces vuln\u00e9rabilit\u00e9s\n\n## Solution\n\nT\u00e9l\u00e9charger la version 2.4 (3) de CiscoSecure ACS :\n\n    http://www.cisco.com\n",
  "cves": [],
  "links": [
    {
      "title": "Avis de s\u00e9curit\u00e9 Cisco :",
      "url": "http://www.cisco.com/warp/public/707/csecureacsnt-pub.shtml"
    }
  ],
  "reference": "CERTA-2000-AVI-051",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2000-09-22T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "D\u00e9ni de service"
    },
    {
      "description": "Contournement des m\u00e9canismes d\u0027authentification"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes dans le produit\nCiscoSecure.\n\nElles permettent \u00e0 une personne mal intentionn\u00e9e de :\n\n-   Provoquer une erreur fatale dans le module CSCAdmin ;\n-   Placer CiscoSecure ASC dans un \u00e9tat instable ;\n-   de contourner les m\u00e9canismes d\u0027authentification lorsque CiscoSecure\n    ACS est utilis\u00e9 avec un serveur LDAP.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans CISCOSecure sous Windows NT Server",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Cisco Security Advisory",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…