PT-2011-26: Множественные уязвимости межсайтовой подмены запроса и выполнения хранимых сценариев в Cisco ACS

Уязвимая платформа

Cisco ACS
Версия: 5.2.0.26 и ниже, 5.3.0.40 и ниже

Ссылка:
http://www.cisco.com/en/US/products/sw/secursw/ps2086/index.html

Рейтинг опасности

Уровень опасности: Средний        
Воздействие: Межсайтовая подмена запроса
Вектор атаки: Удаленный

CVSS v2:
Base Score: 6.8 
Vector: (AV:N/AC:M/Au:N/C:P/I:P/A:P)

CVE: CVE-2011-3293

Описание платформы

Cisco Secure Access Control Server (ACS) - платформа для управления политиками доступа.

Описание уязвимости

Специалисты Исследовательского центра Positive Research обнаружили уязвимости межсайтовой подмены запроса (CSRF) и выполнения хранимых сценариев ("stored XSS") в Cisco ACS.

Формы не обеспечивают защиту от CSRF-атак. Злоумышленник может создать специальную веб-форму, которую администратор Cisco ACS примет за действительную и отправит ее. Если администратор к этому моменту уже вошел в веб-интерфейс Cisco ACS, такие действия могут привести к изменению конфигурации ACS. Более того, запросы такого типа могут быть сгенерированы путем скрытой подмены веб-страницы через плагины браузера (например, Flash, Silverlight или Java-апплет). В этом случае злоумышленнику понадобиться обманным путем заставить администратора просмотреть подмененную страницу, содержащую эксплойт.

По договоренности с Cisco детальная информация по уязвимости не публикуется.

Решение

Установите патч от производителя.

Статус уведомления

19.07.2011 - Производитель уведомлен
19.07.2011 - Производителю отправлены детали уязвимости
13.02.2012 - Производитель выпустил исправление
20.02.2012 - Публикация уязвимости

Благодарности

Уязвимость обнаружили Максим Цой (Исследовательcкий центр Positive Research компании Positive Technologies)

Ссылки

http://www.securitylab.ru/lab/PT-2011-26

Список отчетов о ранее обнаруженных уязвимостях Positive Research:

http://www.ptsecurity.ru/advisory.asp
http://www.securitylab.ru/lab/

Уязвимости