思科最近在其产品Cisco Secure ACS(以下简称:CSA)系统中修复了一个系统漏洞,该漏洞可以让攻击者执行任意命令从而控制其当前系统。CSA是一个应用程序,允许公司集中化的管理网络资源和各种联网设备。
此漏洞影响的版本包括从CSA For Windows 4.0到4.2.1.15。成功利用漏洞需要该应该程序被配置成基于RADIUS的EAP-FAST认证方式。
思考安全公告提到:
“漏洞的成因在于在EAP-FAST认证的时候不恰当的解释用户身份。攻击者可以给问题设备发送一个手工构成的数据包。成功的攻击可以在问题设备上执行任意指令,从而获得服务器权限".
最新的补丁包已经发出来了,CVE-2013-3466里就可以看到,安全严重程度被评为10分(最高级)。
思科已经制定好了免费的软件升级,这些软件在公告里被提及到了的。最新的版本CSA For Windows从4.2.1.15.11开始将得到完全的修复。
附:
Cisco Secure ACS
思科安全访问控制服务器(CSA Control Sever)是一个高度可扩展、高性能的访问控制服务器,提供了全面的身份识别网络解决方案,是思科基于身份的网络服务(IBNS)架构的重要组件。CSA通过在一个集中身份识别联网框架中将身份验证、用户或管理员接入及策略控制相结合,强化了接入安全性。这使企业网络能具有更高灵活性和移动性,更为安全且提高用户生产率。CSA支持范围广泛的接入连接类型,包括有线和无线局域网、拨号、宽带、内容、存储、VoIP、防火墙和 VPN。CSA是思科网络准入控制的关键组件。适用场合:
◆集中控制用户通过有线或者无线连接登录网络 ◆设置每个网络用户的权限 ◆记录记帐信息,包括安全审查或者用户记帐 ◆设置每个配置管理员的访问权限和控制指令 ◆用于 Aironet 密钥重设置的虚拟 VSA ◆安全的服务器权限和加密 ◆通过动态端口分配简化防火墙接入和控制 ◆统一的用户AAA服务
via/thehacknews