让您全面了解并上手亿速云产品
常见入门级使用教程
对外 API 开发文档中心
您历史提交的工单
您的每一条意见,我们都严谨处理
您的每一条建议,我们都认真对待
CNNVD-ID编号 | CNNVD-200605-133 | CVE编号 | CVE-2006-0561 |
发布时间 | 2006-05-09 | 更新时间 | 2006-05-10 |
漏洞类型 | 设计错误 | 漏洞来源 | Andreas Junestam andreas@atstake.com |
危险等级 | 高危 | 威胁类型 | 本地 |
厂商 | cisco |
Cisco Secure ACS是Cisco网络设备的中央管理平台,用于控制设备的认证和授权。
Cisco Secure ACS对口令的存储处理上存在漏洞,本地或远程攻击者可能通过注册表轻易获取口令信息从而获取设备的非授权访问。
Cisco Secure ACS 3.x for Windows将管理用户的口令存储在注册表中。这些口令是通过Crypto API Microsoft Base Cryptographic Provider v1.0加密的。除了口令以外,ACS还储存了用于加密信息的密钥。但是,Windows管理员可以轻易的获得这些信息;如果允许远程访问注册表的话,还可以通过网络获得这些信息。这样攻击者就可以使用所提供的密钥解密注册表中的信息,恢复明文口令,最终可以访问所有ACS服务器所控制的Cisco设备。
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: http://www.cisco.com/warp/public/707/advisory.html
来源: MISC
链接:http://www.symantec.com/enterprise/research/SYMSA-2006-003.txt
来源: BID
名称: 16743
来源: BUGTRAQ
名称: 20060508 Re: SYMSA-2006-003: Cisco Secure ACS for Windows - Administrator Password Disclosure
链接:http://www.securityfocus.com/archive/1/433301/100/0/threaded
来源: VUPEN
名称: ADV-2006-1741
来源: CISCO
名称: 20060508 Response to Symantec SYMSA-2006-003 Cisco Secure ACS for Windows - Administrator Password Disclosure
链接:http://www.cisco.com/warp/public/707/cisco-sr-20060508-acs.shtml
来源: SECTRACK
名称: 1016042
来源: BUGTRAQ
名称: 20060508 SYMSA-2006-003: Cisco Secure ACS for Windows - Administrator Password Disclosure
链接:http://www.securityfocus.com/archive/1/433286/100/0/threaded
来源: XF
名称: cisco-acs-admin-password-disclosure(26307)