PT-2011-27: Множественные уязвимости в веб-интерфейсе Cisco ACS
Уязвимая платформа
Cisco ACS
Версия: 5.2.0.26 и ниже, 5.3.0.40 и ниже
Ссылка:
http://www.cisco.com/en/US/products/sw/secursw/ps2086/index.html
Рейтинг опасности
Уровень опасности: Средний
Воздействие: Межсайтовое выполение сценариев
Вектор атаки: Удаленный
CVSS v2:
Base Score: 4.3
Vector: (AV:N/AC:M/Au:N/C:N/I:P/A:N)
CVE: CVE-2011-3317
Описание платформы
Cisco Secure Access Control Server (ACS) - платформа для управления политиками доступа.
Описание уязвимости
Исследовательский центр Positive Research обнаружил множественные уязвимости в веб-интерфейсе Cisco ACS.
Уязвимости межсайтового выполнения сценариев «срабатывают», когда специально сформированное значение присваивается различным переменным в сценариях. Это позволяет получить управление устройством через его веб-интерфейс. Злоумышленники могут воспользоваться данными уязвимостями, чтобы внедрить вредоносный код и выполнить произвольный HTML-код или сценарий в сессии браузера администратора в контексте веб-интерфейса управления устройством.
Злоумышленник может внедрить код JavaScript, VBScript, ActiveX, HTML или Flash в уязвимое приложение, чтобы обмануть администраторов и получить данные с их компьютеров. Он также может получить cookie-файлы сессии и захватить учетную запись администратора. Кроме того, атакующий может изменить содержимое страницы, которое отображается для администратора, или изменить настройки устройства.
По договоренности с Cisco детальная информация по уязвимости не публикуется.
Решение
Установите патч от производителя.
Статус уведомления
28.07.2011 - Производитель уведомлен
28.07.2011 - Производителю отправлены детали уязвимости
13.02.2012 - Производитель выпустил исправление
20.02.2012 - Публикация уязвимости
Благодарности
Уязвимость обнаружили Максим Цой, Юрий Гольцев, Александр Зайцев и Евгений Толмачев (Исследовательcкий центр Positive Research компании Positive Technologies)
Ссылки
http://www.securitylab.ru/lab/PT-2011-27
Список отчетов о ранее обнаруженных уязвимостях Positive Research:
http://www.ptsecurity.ru/advisory.asp
http://www.securitylab.ru/lab/