Уязвимость системы аутентификации Cisco VPN Concentrator

12.08.2002 | 15:26
Компания Cisco выпустила бюллетень с уведомлением об обнаруженной уязвимости системы аутентификации концентраторов VPN серии 5000.

Данная уязвимость ведет к тому, что пароли на аутентификацию передаются по каналам связи в открытом виде.

Уязвимость обнаружена в Cisco VPN 5001 Concentrator, Cisco VPN 5002 Concentrator, Cisco VPN 5008 Concentrator, и в более старых моделях: Cisco IntraPort 2, Cisco IntraPort 2+, Cisco IntraPort Carrier-2, Cisco IntraPort Carrier-8, Cisco IntraPort Enterprise-2, Cisco IntraPort Enterprise-8.

Суть уязвимости заключается в следующем. Если VPN концентратор сконфигурирован для использования аккаунтов из RADIUS сервера, то клиенты при запросе на проверку парольной информации могут использовать протоколы Password Authentication Protocol (PAP) либо его модифицированную версию Challenge. В случае ошибки аутентификации при повторной посылке пароль не шифруется, а передается в открытом виде. Данная уязвимость будет устранена, если в качестве протокола аутентификации используется CHAP.

Компания Cisco рекомендует обновить перечисленные продукты до версий 6.0.21.0003 и 5.2.23.0004 или более поздних. Либо изменить настройки рабочей среды концентратора. Для этого значение параметра (PrimRetries), задающего количество попыток аутентификации пользователя на сервере RADIUS, должно быть равным единице.

Текст бюллетеня: http://www.cisco.com/warp/public/707/vpn5k-radius-pap-vuln-pub.shtml.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://www.rainbow.msk.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код