Cisco IOS AAA RADIUS认证绕过漏洞

发表于:2007-06-23来源:作者:点击数: 标签:
信息提供: 安全 公告(或线索)提供热线:51cto.editor@gmail.com 漏洞类别: 其它 攻击类型: 发布日期: 2005-06-30 更新日期: 2005-06-30 受影响系统: Cisco IOS 12.4 Cisco IOS 12.3T Cisco IOS 12.3 Cisco IOS 12.2T 安全系统: 无 漏洞报告人: 无

   



信息提供:

安全公告(或线索)提供热线:51cto.editor@gmail.com

漏洞类别:

其它

攻击类型:

发布日期:

2005-06-30

更新日期:

2005-06-30

受影响系统:

Cisco IOS 12.4

Cisco IOS 12.3T

Cisco IOS 12.3

Cisco IOS 12.2T

安全系统:

漏洞报告人:

漏洞描述:

BUGTRAQ  ID: 14092

Cisco IOS是Cisco网络设备所使用的互联网操作系统。

Cisco IOS远程认证拨号用户服务(RADIUS)中存在远程认证绕过漏洞。

如果将AAA RADIUS的fallback方式配置为none的话,攻击者就可以通过发送超长的用户名绕过RADIUS认证,非授权访问网络资源。

<*来源:Cisco安全公告



链接:This advisory will be posted at http://www.cisco.com/warp/public/707/cisco-sa-20050629-aaa.shtml

*>

测试方法:

解决方法:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 删除none fallback方式,或在RADIUS和none之间至少添加一种local以外的方式。

厂商补丁:

Cisco

-----

Cisco已经为此发布了一个安全公告(cisco-sa-20050629-aaa)以及相应补丁:

cisco-sa-20050629-aaa:RADIUS Authentication Bypass

链接:http://www.cisco.com/warp/public/707/cisco-sa-20050629-aaa.shtml



原文转自:http://www.ltesting.net