Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

HSC : Deni de service dans le serveur Radius Cisco (ACS)

septembre 2008 par HSC

Date : 04-09-2008

Criticité HSC : 4/5 - haute

Avis public : Oui

Exploitation : Disponible et publique

Résumé : Un déni de service dans le traitement des messages de type EAP a été découvert dans le serveur radius Cisco ACS.

Source : Cisco

Objet : Cisco ACS Server

Description :

EAP (Extensible Authentication Protocol) est utilisé afin de transporter
une authentification entre le client (par exemple un client Wifi), un
élément d’infrastructure (une borne Wifi par exemple) et un serveur
d’authentification (Radius). Ce protocole est notamment employé dans
802.1x et IKEv2.

Le serveur Radius Cisco ACS, que ce soit sur Windows ou sur Unix, peut être arrêté à distance par un attaquant non authentifié envoyant des messages EAP avec des paramètres de longueur incorrecte (integer overflow). Ces messages peuvent être envoyés avant l’authentification, et sont en général simplement encapsulés par l’élement d’infrastructure dans des paquets Radius.

Le serveur Radius, sur réception de ces paquets, va redémarrer mais ne pourra pas répondre aux requêtes pendant plusieurs secondes, ce qui permet, si l’attaquant répète l’attaque, d’empêcher aux utilisateurs
légitimes de s’authentifier.

Les versions 3 et 4 (4.0, 4.1, 4.2) du serveur sont impactées.

Il est possible mais non certain que l’exécution de code à distance soit
possible. Les détails ont été publiés.

Références :

Bugtraq :
http://www.securityfocus.com/archive/1/495937/30/0/threaded

Cisco :

http://www.cisco.com/warp/public/707/cisco-sr-20080903-csacs.shtml

CVE : CVE-2008-2441


Voir les articles précédents

    

Voir les articles suivants