Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Cisco Secure ACS, déni de service de RADIUS EAP

septembre 2008 par Vigil@nce

SYNTHÈSE

Un attaquant peut envoyer un paquet RADIUS EAP illicite afin de
stopper Cisco Secure ACS CSRadius et CSAuth.

Gravité : 2/4

Conséquences : déni de service du service

Provenance : client intranet

Moyen d’attaque : 1 démonstrateur

Compétence de l’attaquant : spécialiste (3/4)

Confiance : confirmé par l’éditeur (5/5)

Diffusion de la configuration vulnérable : élevée (3/3)

Date création : 04/09/2008

Référence : VIGILANCE-VUL-8084

PRODUITS CONCERNÉS

 Cisco Secure Access Control Server

DESCRIPTION

Le produit Cisco Secure ACS implémente un serveur RADIUS (RFC
2865) de centralisation de l’authentification.

Le protocole EAP (RFC 3748) encapsule des données
d’authentification. Un paquet EAP contient :
- un code d’opération (requête, réponse, etc.)
- un identifiant pour associer les réponses aux requêtes
- la taille du paquet
- etc.

Cependant, Cisco Secure ACS CSRadius et CSAuth ne vérifient pas
correctement la taille indiquée dans le paquet RADIUS EAP.

Un attaquant connaissant le secret partagé RADIUS peut donc
envoyer un paquet illicite afin de mener un déni de service et
éventuellement de faire exécuter du code.

CARACTÉRISTIQUES

Références : 107443, BID-30997, cisco-sr-20080903-csacs,
CSCsq10103, CVE-2008-2441, VIGILANCE-VUL-8084

https://vigilance.aql.fr/arbre/1/8084


Voir les articles précédents

    

Voir les articles suivants