Vigil@nce : Cisco Secure ACS, déni de service de RADIUS EAP
septembre 2008 par Vigil@nce
SYNTHÈSE
Un attaquant peut envoyer un paquet RADIUS EAP illicite afin de
stopper Cisco Secure ACS CSRadius et CSAuth.
Gravité : 2/4
Conséquences : déni de service du service
Provenance : client intranet
Moyen d’attaque : 1 démonstrateur
Compétence de l’attaquant : spécialiste (3/4)
Confiance : confirmé par l’éditeur (5/5)
Diffusion de la configuration vulnérable : élevée (3/3)
Date création : 04/09/2008
Référence : VIGILANCE-VUL-8084
PRODUITS CONCERNÉS
– Cisco Secure Access Control Server
DESCRIPTION
Le produit Cisco Secure ACS implémente un serveur RADIUS (RFC
2865) de centralisation de l’authentification.
Le protocole EAP (RFC 3748) encapsule des données
d’authentification. Un paquet EAP contient :
- un code d’opération (requête, réponse, etc.)
- un identifiant pour associer les réponses aux requêtes
- la taille du paquet
- etc.
Cependant, Cisco Secure ACS CSRadius et CSAuth ne vérifient pas
correctement la taille indiquée dans le paquet RADIUS EAP.
Un attaquant connaissant le secret partagé RADIUS peut donc
envoyer un paquet illicite afin de mener un déni de service et
éventuellement de faire exécuter du code.
CARACTÉRISTIQUES
Références : 107443, BID-30997, cisco-sr-20080903-csacs,
CSCsq10103, CVE-2008-2441, VIGILANCE-VUL-8084