思科最近在其产品Cisco Secure ACS(以下简称:CSA)系统中修复了一个系统漏洞,该漏洞可以让攻击者执行任意命令从而控制其当前系统。CSA是一个应用程序,允许公司集中化的管理网络资源和各种联网设备。

此漏洞影响的版本包括从CSA  For Windows 4.0到4.2.1.15。成功利用漏洞需要该应该程序被配置成基于RADIUS的EAP-FAST认证方式。

思考安全公告提到:

“漏洞的成因在于在EAP-FAST认证的时候不恰当的解释用户身份。攻击者可以给问题设备发送一个手工构成的数据包。成功的攻击可以在问题设备上执行任意指令,从而获得服务器权限".

最新的补丁包已经发出来了,CVE-2013-3466里就可以看到,安全严重程度被评为10分(最高级)。

思科已经制定好了免费的软件升级,这些软件在公告里被提及到了的。最新的版本CSA For Windows从4.2.1.15.11开始将得到完全的修复。

附:

Cisco Secure ACS

思科安全访问控制服务器(CSA Control Sever)是一个高度可扩展、高性能的访问控制服务器,提供了全面的身份识别网络解决方案,是思科基于身份的网络服务(IBNS)架构的重要组件。CSA通过在一个集中身份识别联网框架中将身份验证、用户或管理员接入及策略控制相结合,强化了接入安全性。这使企业网络能具有更高灵活性和移动性,更为安全且提高用户生产率。CSA支持范围广泛的接入连接类型,包括有线和无线局域网、拨号、宽带、内容、存储、VoIP、防火墙和 VPN。CSA是思科网络准入控制的关键组件。适用场合:

◆集中控制用户通过有线或者无线连接登录网络
◆设置每个网络用户的权限
◆记录记帐信息,包括安全审查或者用户记帐
◆设置每个配置管理员的访问权限和控制指令
◆用于 Aironet 密钥重设置的虚拟 VSA
◆安全的服务器权限和加密
◆通过动态端口分配简化防火墙接入和控制
◆统一的用户AAA服务

via/thehacknews

源链接

Hacking more

...