Описание
Уязвимость существует в функции загружаемых списков ACL RADIUS в Cisco PIX и концентраторах VPN 3000, при создании списка управления доступом (ACL) на сервере CS ACS (Cisco Secure Access Control Server), из-за генерирования произвольного внутреннего имени для списка ACL, которое также используется в качестве скрытого имени пользователя и пароля. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, повысить уровень своих привилегий, получив имя пользователя из незашифрованной части сессии RADIUS, а затем при помощи пароля получив доступ к другому устройству, использующему CS ACS.
Вендор
Наименование ПО
Версия ПО
Тип ПО
Операционные системы и аппаратные платформы
Уровень опасности уязвимости
Возможные меры по устранению уязвимости
Статус уязвимости
Наличие эксплойта
Информация об устранении
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
- CVE
EPSS
7.5 High
CVSS2
Связанные уязвимости
The Downloadable RADIUS ACLs feature in Cisco PIX and VPN 3000 concentrators, when creating an ACL on the Cisco Secure Access Control Server (CS ACS), generates a random internal name for an ACL that is also used as a hidden user name and password, which allows remote attackers to gain privileges by sniffing the username from the cleartext portion of a RADIUS session, then using the password to log in to another device that uses CS ACS.
The Downloadable RADIUS ACLs feature in Cisco PIX and VPN 3000 concentrators, when creating an ACL on the Cisco Secure Access Control Server (CS ACS), generates a random internal name for an ACL that is also used as a hidden user name and password, which allows remote attackers to gain privileges by sniffing the username from the cleartext portion of a RADIUS session, then using the password to log in to another device that uses CS ACS.
Уязвимость программного обеспечения Cisco PIX, позволяющая злоумышленнику повысить свои привилегии
EPSS
7.5 High
CVSS2