You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1225

[Cisco/ACS] Cisco Secure Access Control Server akzeptiert beliebige Zertifikate
(2004-11-03 16:00:44.599641+00) Druckversion

Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20041102-acs-eap-tls.shtml

Eine Schwachstelle in den AAA-Implementierungen CiscoSecure Access Control Server (ACS) for Windows und Cisco Secure ACS Solution Engine der Version 3.3.1 führt dazu, daß die Produkte bei der Authentifizierung eines Benutzers über Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) ein beliebiges kryptographisch korrektes Zertifikat akzeptieren.

Betroffene Systeme

  • Cisco Secure ACS for Windows Version 3.3.1
  • Cisco Secure ACS Solution Engine Version 3.3.1

Einfallstor
Authetifizierung über EAP-TLS

Auswirkung
Authentifizierung als beliebiger gültiger Benutzer mittels eines kryptographisch korrekten Zertifikates über eine Netzwerkverbindung
(remote user compromise

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
hoch bis sehr hoch, abhängig davon, ob sich auch Benutzer mit administrativen Privilegien über das ACS authentifizieren können.
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Der Cisco Secure Access Control Server ist ein System, das AAA-Dienste (Authentifizierung, Autorisierung, Abrechnung) anbietet. Sie werden üblicherweise in größeren Umgebungen als zentraler AAA-Dienst eingesetzt, bei denen Benutzer nach Authentifizierung und Autorisierung durch einen Secure ACS Ressourcen auch anderer Server in Anspruch nehmen können.

Ein kryptographisch korrektes Zertifikat ist nach Definition von Cisco ein Zertifikat, dessen Format syntaktisch korrekt ist und gültige Werte in den Datenfeldern des DN besitzen. Um die Anforderungen der kryptographische Korrektheit zu erfüllen, ist es nicht erforderlich, daß es von einer als vertrauenswürdig eingestuften CA ausgestellt wurde oder daß es noch gültig ist. Auch ein abgelaufenes Zertifikat kann kryptographisch korrekt sein.

Beschreibung
Eine Schwachstelle in Cisco Secure Access Control Server (ACS) for Windows und Cisco Secure ACS Solution Engine der Version 3.3.1 führt dazu, daß die Produkte bei der Authentifizierung eines Benutzers über Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) ein beliebiges kryptographisch korrektes Zertifikat akzeptieren. Das Zertifikat muß dabei lediglich einen gültigen Benutzernamen enthalten und syntaktisch korrekt sein. Es kann abgelaufen sein oder die Signatur einer nicht im Authentifizierungsumfeld als vertrauenswürdig eingestuften CA besitzen. Damit ist es Angreifern möglich, sich mit selbsterstellten Zertifikaten als beliebige reguläre Benutzer gegenüber dem ACS und der durch dieses versorgte Infrastruktur zu authentifizieren.

Abschwächende Faktoren
Die Schwachstelle kann nur dann nicht ausgenutzt werden, wenn der Binärvergleich von Zertifikaten als einzige Authentifizierungsmethode unter EAP-TLS konfiguriert ist.

Gegenmaßnahmen
Cisco stellt Patches zur Behebung der Schwachstelle bereit.

  • Cisco Secure ACS for Windows Version 3.3.1: Ersetzen der verwundbaren CSCRL.dll durch eine pached Version
  • Cisco Secure ACS Solution Engine Version 3.3.1: Ianstallation des Upgrade Packages CSCef62913-fix-ACSSE-v3.3.1.16.zip, das im Verzeichnis http://www.cisco.com/pcgi-bin/tablebuild.pl/acs-soleng-3des zur Verfügung gestellt wird und die verwundbare Version ersetzt.
Alternativ wird der Upgrade auf die Version 3.3.2 empfohlen.

Vulnerability ID

Revisionen dieser Meldung

  • V 1.0 als Kurzmeldung veröffentlicht (2004-11-03)
  • V 1.1 zur Vollmeldung erweitert (2004-11-03)

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.