Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00147

Опубликовано: 01 янв. 2015
Источник: fstec
CVSS2: 7.5
EPSS Низкий

Описание

Уязвимость существует в функции загружаемых списков ACL RADIUS в Cisco PIX и концентраторах VPN 3000, при создании списка управления доступом (ACL) на сервере CS ACS (Cisco Secure Access Control Server), из-за генерирования произвольного внутреннего имени для списка ACL, которое также используется в качестве скрытого имени пользователя и пароля. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, повысить уровень своих привилегий, получив имя пользователя из незашифрованной части сессии RADIUS, а затем при помощи пароля получив доступ к другому устройству, использующему CS ACS.

Вендор

Cisco Systems Inc.

Наименование ПО

Cisco Private Internet Exchange

Версия ПО

от 6.3 до 6.3(5) (Cisco Private Internet Exchange)
от 7.0 до 7.0(2) (Cisco Private Internet Exchange)

Тип ПО

ПО программно-аппаратных средств защиты

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,5)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
http://www.cisco.com/en/US/ts/fn/610/fn61965.html

Статус уязвимости

Потенциальная уязвимость

Наличие эксплойта

Данные уточняются

Информация об устранении

Информация об устранении отсутствует

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.01908
Низкий

7.5 High

CVSS2

Связанные уязвимости

nvd
около 20 лет назад

The Downloadable RADIUS ACLs feature in Cisco PIX and VPN 3000 concentrators, when creating an ACL on the Cisco Secure Access Control Server (CS ACS), generates a random internal name for an ACL that is also used as a hidden user name and password, which allows remote attackers to gain privileges by sniffing the username from the cleartext portion of a RADIUS session, then using the password to log in to another device that uses CS ACS.

github
почти 4 года назад

The Downloadable RADIUS ACLs feature in Cisco PIX and VPN 3000 concentrators, when creating an ACL on the Cisco Secure Access Control Server (CS ACS), generates a random internal name for an ACL that is also used as a hidden user name and password, which allows remote attackers to gain privileges by sniffing the username from the cleartext portion of a RADIUS session, then using the password to log in to another device that uses CS ACS.

fstec
около 20 лет назад

Уязвимость программного обеспечения Cisco ASA, позволяющая злоумышленнику повысить свои привилегии

EPSS

Процентиль: 83%
0.01908
Низкий

7.5 High

CVSS2