Cisco ostrzega przed dziurami w NAC

Cisco informuje o wykryciu dwóch poważnych dziur w swoim rozwiązaniu NAC (Network Access Control). Znajdują się one w oprogramowaniu Cisco Clean Access.

Dziury pozwalają odczytywać dane z oprogramowania Clean Access i w efekcie przejmować kontrolę nad programem CAM (Clean Access Manager).

Cisco Clean Access (znane też pod nazwa Cisco NAC Appliance) to rozwiązanie sprzętowo/programistyczne, które sprawdza klientów próbujących uzyskać do sieci. Są to klienci uzyskujący dostęp drogą kablową, bezprzewodową oraz zdalni klienci korzystający z połączeń VPN. Clean Access sprawdza stan klienta i podejmuje decyzję, czy może on uzyskać dostęp do sieci. Jeśli klient nie spełnia określonych warunków, Clean Access odmawia mu dostępu do sieci lub poddaje go kwarantannie (umieszcza w wydzielonym obszarze sieci).

Zobacz również:

  • Cyberobrona? Mamy w planach
  • Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie

W biuletynie bezpieczeństwa Cisco Security Advisory 72379 można przeczytać, że pierwszy problem dotyczy wstępnego konfigurowania dwóch produktów wchodzących w skład rozwiązania NAC: CAM (Clean Access Manager) i CAS (Clean Access Server). Zdalni włamywacze mogą wykorzystywać tę dziurę do ustanawiania z urządzeniem CAS połączeń TCP i przejmowania nad nim kontroli.

Druga dziura znajdująca się w oprogramowaniu Clean Access Manager pozwala włamywaczowi przeglądać bazę danych CAM bez wcześniejszego uwierzytelnienia się. Jest to też poważna nieszczelność, dzięki której włamywacz może odczytywać z urządzenia poufne dane (takie ja hasła użytkowników CAM) dotyczące całej instalacji Clean Access.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200