Se ha descubierto una vulnerabilidad en Cisco Secure Access Control
Server y en Cisco Secure ACS Solution Engine que puede ser explotado
por atacantes para saltarse mecanismos de autenticación de usuarios,
pudiendo acceder a cualquier recurso que utilice como control de acceso
una versión vulnerable.

Cisco Secure Access Control Server para Windows (ACS Windows) y Cisco
Secure Access Control Server Solution Engine (ACS Solution Engine)
proporcionan servicios centralizados de autenticación, autorización y
cuentas y políticas de acceso a dispositivos de red como servidores de
acceso a red, Cisco PIX y routers.

El problema anunciado se debe a que es posible autenticarse mediante
el uso de un certificado no válido, pero criptográficamente correcto
(que, por ejemplo, prevenga de un CA que no sea de confianza o haya
caducado), siempre que se utilice un nombre válido de usuario.

Para una posible explotación de esta vulnerabilidad el dispositivo
tendría que estar configurado para utilizar EAP-TLS (Extensible
Authentication Protocol-Transport Layer Security) salvo en algunas
excepciones. Por ejemplo no sería posible la explotación de la
vulnerabilidad si EAP-TLS está configurado para hacer solamente
comparación binaria de certificados como método único de
comparación y si la entrada de usuario en LDAP/AD (Lightweight
Directory Access Protocol/Active Directory) contiene únicamente
certificados válidos.

El fabricante recomienda la actualización a la versión 3.3.2 o en su
caso a puesto a disposición de los usuarios unas dll, que corrigen
el problema. Las dll pueden bajarse de:

Antonio Román
roman@hispasec.com

Más información:

Cisco Security Advisory: Vulnerability in Cisco Secure Access Control
Server EAP-TLS Authentication
http://www.cisco.com/en/US/products/products_security_advisory09186a008033320e.shtml

Cisco Secure Access Control Server EAP-TLS Bug Lets Remote Users Be
Authenticated Without Proper Credentials
http://www.securitytracker.com/alerts/2004/Nov/1012046.html

Cisco Secure Access Control Server EAP-TLS Authentication
http://security-protocols.com/modules.php?name=News&file=article&sid=2214

Compártelo: