PT-2011-26: Множественные уязвимости межсайтовой подмены запроса и выполнения хранимых сценариев в Cisco ACS
Уязвимая платформа
Cisco ACS
Версия: 5.2.0.26 и ниже, 5.3.0.40 и ниже
Ссылка:
http://www.cisco.com/en/US/products/sw/secursw/ps2086/index.html
Рейтинг опасности
Уровень опасности: Средний
Воздействие: Межсайтовая подмена запроса
Вектор атаки: Удаленный
CVSS v2:
Base Score: 6.8
Vector: (AV:N/AC:M/Au:N/C:P/I:P/A:P)
CVE: CVE-2011-3293
Описание платформы
Cisco Secure Access Control Server (ACS) - платформа для управления политиками доступа.
Описание уязвимости
Специалисты Исследовательского центра Positive Research обнаружили уязвимости межсайтовой подмены запроса (CSRF) и выполнения хранимых сценариев ("stored XSS") в Cisco ACS.
Формы не обеспечивают защиту от CSRF-атак. Злоумышленник может создать специальную веб-форму, которую администратор Cisco ACS примет за действительную и отправит ее. Если администратор к этому моменту уже вошел в веб-интерфейс Cisco ACS, такие действия могут привести к изменению конфигурации ACS. Более того, запросы такого типа могут быть сгенерированы путем скрытой подмены веб-страницы через плагины браузера (например, Flash, Silverlight или Java-апплет). В этом случае злоумышленнику понадобиться обманным путем заставить администратора просмотреть подмененную страницу, содержащую эксплойт.
По договоренности с Cisco детальная информация по уязвимости не публикуется.
Решение
Установите патч от производителя.
Статус уведомления
19.07.2011 - Производитель уведомлен
19.07.2011 - Производителю отправлены детали уязвимости
13.02.2012 - Производитель выпустил исправление
20.02.2012 - Публикация уязвимости
Благодарности
Уязвимость обнаружили Максим Цой (Исследовательcкий центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2011-26
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/advisory.asp
http://www.securitylab.ru/lab/