Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00146

Опубликовано: 22 дек. 2005
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость существует в функции загружаемых списков ACL RADIUS в Cisco PIX и концентраторах VPN 3000, при создании списка управления доступом (ACL) на сервере CS ACS (Cisco Secure Access Control Server), из-за генерирования произвольного внутреннего имени для списка ACL, которое также используется в качестве скрытого имени пользователя и пароля. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, повысить уровень своих привилегий, получив имя пользователя из незашифрованной части сессии RADIUS, а затем при помощи пароля получив доступ к другому устройству, использующему CS ACS.

Вендор

Cisco Systems Inc.

Наименование ПО

Adaptive Security Appliance

Версия ПО

от 7.0 до 7.0(2) (Adaptive Security Appliance)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://www.cisco.com/en/US/ts/fn/610/fn61965.html

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 82%
0.01897
Низкий

7.5 High

CVSS2

Связанные уязвимости

nvd
больше 19 лет назад

The Downloadable RADIUS ACLs feature in Cisco PIX and VPN 3000 concentrators, when creating an ACL on the Cisco Secure Access Control Server (CS ACS), generates a random internal name for an ACL that is also used as a hidden user name and password, which allows remote attackers to gain privileges by sniffing the username from the cleartext portion of a RADIUS session, then using the password to log in to another device that uses CS ACS.

github
больше 3 лет назад

The Downloadable RADIUS ACLs feature in Cisco PIX and VPN 3000 concentrators, when creating an ACL on the Cisco Secure Access Control Server (CS ACS), generates a random internal name for an ACL that is also used as a hidden user name and password, which allows remote attackers to gain privileges by sniffing the username from the cleartext portion of a RADIUS session, then using the password to log in to another device that uses CS ACS.

fstec
больше 10 лет назад

Уязвимость программного обеспечения Cisco PIX, позволяющая злоумышленнику повысить свои привилегии

EPSS

Процентиль: 82%
0.01897
Низкий

7.5 High

CVSS2