Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1225

[Cisco/ACS] Cisco Secure Access Control Server akzeptiert beliebige Zertifikate
(2004-11-03 16:00:44.599641+00)

Quelle: http://www.cisco.com/warp/public/707/cisco-sa-20041102-acs-eap-tls.shtml

Eine Schwachstelle in den AAA-Implementierungen CiscoSecure Access Control Server (ACS) for Windows und Cisco Secure ACS Solution Engine der Version 3.3.1 führt dazu, daß die Produkte bei der Authentifizierung eines Benutzers über Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) ein beliebiges kryptographisch korrektes Zertifikat akzeptieren.

Betroffene Systeme

Einfallstor
Authetifizierung über EAP-TLS

Auswirkung
Authentifizierung als beliebiger gültiger Benutzer mittels eines kryptographisch korrekten Zertifikates über eine Netzwerkverbindung
(remote user compromise

Typ der Verwundbarkeit
design flaw

Gefahrenpotential
hoch bis sehr hoch, abhängig davon, ob sich auch Benutzer mit administrativen Privilegien über das ACS authentifizieren können.
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Der Cisco Secure Access Control Server ist ein System, das AAA-Dienste (Authentifizierung, Autorisierung, Abrechnung) anbietet. Sie werden üblicherweise in größeren Umgebungen als zentraler AAA-Dienst eingesetzt, bei denen Benutzer nach Authentifizierung und Autorisierung durch einen Secure ACS Ressourcen auch anderer Server in Anspruch nehmen können.

Ein kryptographisch korrektes Zertifikat ist nach Definition von Cisco ein Zertifikat, dessen Format syntaktisch korrekt ist und gültige Werte in den Datenfeldern des DN besitzen. Um die Anforderungen der kryptographische Korrektheit zu erfüllen, ist es nicht erforderlich, daß es von einer als vertrauenswürdig eingestuften CA ausgestellt wurde oder daß es noch gültig ist. Auch ein abgelaufenes Zertifikat kann kryptographisch korrekt sein.

Beschreibung
Eine Schwachstelle in Cisco Secure Access Control Server (ACS) for Windows und Cisco Secure ACS Solution Engine der Version 3.3.1 führt dazu, daß die Produkte bei der Authentifizierung eines Benutzers über Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) ein beliebiges kryptographisch korrektes Zertifikat akzeptieren. Das Zertifikat muß dabei lediglich einen gültigen Benutzernamen enthalten und syntaktisch korrekt sein. Es kann abgelaufen sein oder die Signatur einer nicht im Authentifizierungsumfeld als vertrauenswürdig eingestuften CA besitzen. Damit ist es Angreifern möglich, sich mit selbsterstellten Zertifikaten als beliebige reguläre Benutzer gegenüber dem ACS und der durch dieses versorgte Infrastruktur zu authentifizieren.

Abschwächende Faktoren
Die Schwachstelle kann nur dann nicht ausgenutzt werden, wenn der Binärvergleich von Zertifikaten als einzige Authentifizierungsmethode unter EAP-TLS konfiguriert ist.

Gegenmaßnahmen
Cisco stellt Patches zur Behebung der Schwachstelle bereit.

Alternativ wird der Upgrade auf die Version 3.3.2 empfohlen.

Vulnerability ID

Revisionen dieser Meldung

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1225