Cisco lukker huller i ACS

Artiklen blev oprindeligt publiceret den 16/1/2014

Cisco har lukket tre sikkerhedshuller i Secure Access Control System (ACS). Det er et system til adgangskontrol, som omfatter en RADIUS-server og TACACS+.

Den ene af sårbarhederne kan udnyttes af en angriber uden autentifikation. Vedkommende vil kunne administrere enheden over nettet via dens RMI-interface (Remote Method Invocation), der kører på TCP-port 2020 og 2030.

De to øvrige sårbarheder kræver autentifikation.

Alle versioner af ACS før 5.5 er sårbare over for angreb via RMI. En sårbarhed i web-interfacet findes i alle versioner før 5.4 patch 3.

Anbefaling
Opdater til ACS version 5.5.

Links