Cisco VPN 5000系列集中器RADIUS PAP认证漏洞

Cisco VPN 5000系列集中器RADIUS PAP认证漏洞

漏洞ID 1204001 漏洞类型 设计错误
发布时间 2002-08-12 更新时间 2005-05-02
图片[1]-Cisco VPN 5000系列集中器RADIUS PAP认证漏洞-安全小百科CVE编号 CVE-2002-0848
图片[2]-Cisco VPN 5000系列集中器RADIUS PAP认证漏洞-安全小百科CNNVD-ID CNNVD-200208-008
漏洞平台 N/A CVSS评分 5.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200208-008
|漏洞详情
CiscoVPN5000系列集中器由通用的远程访问虚拟专网(VPN)平台和将高可用性、高性能和可扩展性与当今最先进的加密和认证技术结合在一起的客户机软件组成,它可以为专业运营商或企业用户提供服务。CiscoVPN5000系列集中器在使用RADIUS方式进行PAP认证时存在一个安全漏洞,用户口令可能会以明文方式发送。攻击者可以在与CiscoVPN5000集中器和RADIUS服务器相连的网络上进行窃听,获取用户口令。VPN5000系列集中器支持三种RADIUS通信方式。[RADIUS]部分中的关键词ChallengeType可以设置为CHAP、PAP或Challenge。Challenge是用于AxentDefender认证的一种专用PAP方式。如果配置了PAP(口令认证)或Challenge,远程设备会向VPN5000系列集中器发送含有用户名和口令的认证请求。VPN5000系列集中器使用内部数据库或RADIUS服务器检查该请求并返回认证成功或失败的数据包。使用RADIUS服务器时,访问请求被发往RADIUS服务器,用户口令会按照RFC规定进行加密。如果一定时间内由于网络或配置问题,服务器没有返回Access-Accept(允许访问)数据包,那么集中器就会发出一个重试数据包,但是这个数据包中的用户口令是以明文方式发送的。所有使用6.0.21.0002(及之前版本)和5.2.23.0003(及之前版本)软件版本的CiscoVPN5000系列集中器硬件均受本漏洞影响。这一系列包括5001、5002和5008型号。旧版的IntraPort系列集中器硬件也受本漏洞影响。这一系列包括IntraPort2、IntraPort2+、IntraPortEnterprise-2和Enterprise-8、IntraPortCarrier-2和Carrier-8型号。VPN3000系列集中器硬件不受本漏洞影响。
|参考资料

来源:CISCO
名称:20020807CiscoVPN5000SeriesConcentratorRADIUSPAPAuthenticationVulnerability
链接:http://www.cisco.com/warp/public/707/vpn5k-radius-pap-vuln-pub.shtml
来源:BID
名称:5417
链接:http://www.securityfocus.com/bid/5417
来源:XF
名称:cisco-vpn5000-plaintext-password(9781)
链接:http://www.iss.net/security_center/static/9781.php

相关推荐: IceWarp Web Mail 3.3.2/5.2.7 – Multiple Remote Input Validation Vulnerabilities

IceWarp Web Mail 3.3.2/5.2.7 – Multiple Remote Input Validation Vulnerabilities 漏洞ID 1054555 漏洞类型 发布时间 2004-08-11 更新时间 2004-08-11 …

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享