Vulnerabilidad en mecanismo de autenticación de Cisco Secure ACS 3.3.1
Se ha descubierto una vulnerabilidad en Cisco Secure Access Control Server y en Cisco Secure ACS Solution Engine.
Puede ser explotada por atacantes para saltarse mecanismos de autenticación de usuarios, pudiendo acceder a cualquier recurso que utilice como control de acceso una versión vulnerable.
Cisco Secure Access Control Server para Windows (ACS Windows) y Cisco Secure Access Control Server Solution Engine (ACS Solution Engine) proporcionan servicios centralizados de autenticación, autorización y cuentas y políticas de acceso a dispositivos de red como servidores de acceso a red, Cisco PIX y routers.
El problema anunciado se debe a que es posible autenticarse mediante el uso de un certificado no válido, pero criptográficamente correcto (que, por ejemplo, prevenga de un CA que no sea de confianza o haya caducado), siempre que se utilice un nombre válido de usuario.
Para una posible explotación de esta vulnerabilidad el dispositivo tendría que estar configurado para utilizar EAP-TLS (Extensible Authentication Protocol-Transport Layer Security) salvo en algunas excepciones. Por ejemplo no sería posible la explotación de la vulnerabilidad si EAP-TLS está configurado para hacer solamente comparación binaria de certificados como método único de comparación y si la entrada de usuario en LDAP/AD (Lightweight Directory Access Protocol/Active Directory) contiene únicamente certificados válidos.
El fabricante recomienda la actualización a la versión 3.3.2 o en su caso a puesto a disposición de los usuarios unas dll, que corrigen el problema. Las dll pueden bajarse de: