jueves, 26 de agosto de 2004

Múltiples vulnerabilidades en Cisco Secure Access Control Server

Cisco ha anunciado la existencia de múltiples vulnerabilidades de
denegación de servicio (DoS) y de autenticación en los servidores ACS
Windows y ACS Solution Engine.

Cisco Secure Access Control Server para Windows (ACS Windows) y Cisco
Secure Access Control Server Solution Engine (ACS Solution Engine)
proporcionan servicios centralizados de autenticación, autorización y
cuentas y políticas de acceso a dispositivos de red como servidores de
acceso a red, Cisco PIX y routers.

Cisco Secure ACS proporciona un interfaz de administración web,
conocido como CSAdmin, activo en el puerto 2002. Cuando se rebosa con
conexiones TCP el ACS Windows y ACS Solution Engine dejan de responder
a cualquier nueva conexión TCP destinada al puerto 2002. Además, los
servicios del ACS que procesan peticiones relacionadas con la
autenticación se volverán inestables y dejarán de responder, impidiendo
la capacidad del ACS de procesar cualquier petición de autenticación.
Se requiere el reinicio del dispositivo para recuperar el correcto
funcionamiento de dichos servicios.

Cuando Cisco Secure ACS está configurado para Light Extensible
Authentication Protocol (LEAP) RADIUS Proxy, reenvía las peticiones de
autenticación LEAP a un servidor RADIUS secundario. El dispositivo ACS
configurado con proxy LEAP RADIUS puede caer cuando se procesen
peticiones de autenticación LEAP. Se requiere el reinicio del
dispositivo para recuperar el correcto funcionamiento del dispositivo.

Cisco Secure ACS puede comunicarse con bases de datos externas y
autenticar usuarios contra dichas bases de datos. Una de las bases
externas soportadas por ACS es Novell Directory Services (NDS). Si se
permiten anónimos en NDS, y si ACS Solution Engine autentica usuarios
NDS con NDS como base de datos externa y sin LDAP genérico, los
usuarios podrán autenticarse con contraseñas en blanco contra el NDS.
Sin embargo, contraseñas y nombres de usuario incorrectos serán
rechazados adecuadamente.

Una vez que el usuario se ha autenticado correctamente contra el ACS
GUI en el puerto TCP 2002, se crea una conexión TCP diferente entre el
navegador y el servicio de administración web ACS, con un puerto de
destino aleatorio. Si un atacante falsifica la dirección IP del
usuario, y accede al ACS GUI en dicho puerto aleatorio, el atacante
podrá conectar con el ACS GUI, evitando la autenticación.

Los procedimientos de actualización se encuentran descritos en las
siguientes direcciones:
ACS Windows 3.3:
http://www.cisco.com/en/US/products/sw/secursw/ps2086/prod_installation_guide09186a0080238b18.html#wp998991
ACS Windows 3.2:
http://www.cisco.com/en/US/products/sw/secursw/ps2086/prod_installation_guide09186a0080184928.html#wp9472
ACS Solution Engine:
http://www.cisco.com/en/US/products/sw/secursw/ps5338/products_user_guide_chapter09186a0080204d45.html#wp911224


Antonio Ropero
antonior@hispasec.com


Más información:

Multiple Vulnerabilities in Cisco Secure Access Control Server
http://www.cisco.com/warp/public/707/cisco-sa-20040825-acs.shtml.