CERTA-2002-AVI-070
Vulnerability from certfr_avis

Deux vulnérabilités ont été trouvées dans Cisco Secure ACS pour Windows.

Description

Cisco Secure Access Control Server (ACS) est un outil de centralisation des autorisations d'accès (AAA).
ACS possède un module d'administration distante CSADMIN utilisant le port TCP 2002. Deux vulnérabilités sont présentes dans ce module :

  • L'envoi d'une URL particulière peut permettre de stopper le module et, dans certains cas, d'exécuter du code arbitraire.
  • Un utilisateur mal intentionné peut également accéder à certaines données du disque ou de la partition où se situe l'installation du module en employant une syntaxe spécifique dans l'URL afin de remonter en dehors de la racine du serveur Web.

Contournement provisoire

Filtrer le port 2002/TCP sur un équipement de filtrage en amont afin d'empêcher les accès non autorisés.

Solution

Se référer au bulletin de sécurité Cisco pour consulter les correctifs disponibles (cf. Documentation).

None
Impacted products
Vendor Product Description
Cisco N/A Cisco Secure ACS pour Windows version 3.0.1 (build 40).
Cisco N/A Cisco Secure ACS pour Windows version 2.6.x ;

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Cisco Secure ACS pour Windows version 3.0.1 (build 40).",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    },
    {
      "description": "Cisco Secure ACS pour Windows version 2.6.x ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Cisco",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nCisco Secure Access Control Server (ACS) est un outil de centralisation\ndes autorisations d\u0027acc\u00e8s (AAA).  \nACS poss\u00e8de un module d\u0027administration distante CSADMIN utilisant le\nport TCP 2002. Deux vuln\u00e9rabilit\u00e9s sont pr\u00e9sentes dans ce module :  \n\n-   L\u0027envoi d\u0027une URL particuli\u00e8re peut permettre de stopper le module\n    et, dans certains cas, d\u0027ex\u00e9cuter du code arbitraire.\n-   Un utilisateur mal intentionn\u00e9 peut \u00e9galement acc\u00e9der \u00e0 certaines\n    donn\u00e9es du disque ou de la partition o\u00f9 se situe l\u0027installation du\n    module en employant une syntaxe sp\u00e9cifique dans l\u0027URL afin de\n    remonter en dehors de la racine du serveur Web.\n\n## Contournement provisoire\n\nFiltrer le port 2002/TCP sur un \u00e9quipement de filtrage en amont afin\nd\u0027emp\u00eacher les acc\u00e8s non autoris\u00e9s.\n\n## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 Cisco pour consulter les correctifs\ndisponibles (cf. Documentation).\n",
  "cves": [],
  "initial_release_date": "2002-04-05T00:00:00",
  "last_revision_date": "2002-04-05T00:00:00",
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco \"Web Interface Vulnerabilities in  Cisco Secure ACS\" disponible \u00e0 l\u0027adresse suivante :",
      "url": "http://www.cisco.com/warp/public/707/ACS-Win-Web.shtml"
    }
  ],
  "reference": "CERTA-2002-AVI-070",
  "revisions": [
    {
      "description": "version initiale.",
      "revision_date": "2002-04-05T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire"
    },
    {
      "description": "Acc\u00e8s \u00e0 des donn\u00e9es non autoris\u00e9es"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Deux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 trouv\u00e9es dans Cisco Secure ACS pour Windows.\n",
  "title": "Vuln\u00e9rabilit\u00e9s dans Cisco Secure ACS pour Windows",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 Cisco \"Web Interface Vulnerabilities in Cisco ACS for Windows\"",
      "url": null
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…