Zweimal Cisco-Sicherheitsschwachstellen
Windows-Administratoren können die Passwörter von Ciscos Secure Access Control Server dechiffrieren, während Netzwerkbenutzer die Websense-URL-Filterung durch diverse Cisco-Software umgehen können.
Windows-Administratoren können die Passwörter von Ciscos Secure Access Control Server (ACS) dechiffrieren, während Netzwerkbenutzer die URL-Filterung über den Dienstleister Websense durch diverse Cisco-Firewall-Software umgehen können. Cisco beschreibt in Sicherheitsmeldungen zu den Problemen mögliche Umgehungsmaßnahmen und stellt Software-Updates bereit.
Ciscos ACS dient zur zentralen Authentifizierung von Cisco-Administratoren. Die 3.x-Version der Windows-Client-Software speichert die Passwörter verschlüsselt in der Registry. Die Passwörter sind durch ein ebenfalls verschlüsselt abgelegtes Master-Passwort geschützt. Anwender mit Administratorrechten können diese Registry-Schlüssel auslesen und mit den Windows-Kryptografie-Funktionen das Masterpasswort und in Folge die Cisco-Administratoren-Passwörter wiederherstellen.
Die URL-Filtering-Dienste von Websense können Anwender umgehen, indem sie Anfragen in fragmentierte Pakete verpacken. Ciscos PIX, ASA und FWSM erwarten HTTP-Anfragen in einem Paket, daher könnten eigentlich zu blockende Seiten doch erreichbar sein.
Für die Schwachstelle in ACS schlägt Cisco vor, die Zugriffsrechte des Registry-Schlüssels, in dem die Passwörter hinterlegt sind, auf die Cisco-Administratoren zu beschränken. Die korrekte URL-Filterung stellt der Hersteller mit neuen Software-Versionen sicher.
Siehe dazu auch: (dmk)
- Response to PIX/ASA/FWSM Websense/N2H2 Content Filter Bypass, Sicherheitsmeldung von Cisco
- Symantec SYMSA-2006-003 Cisco Secure ACS for Windows - Administrator Password Disclosure, Sicherheitsmeldung von Cisco