Cisco Secure ACS是一个运行于Windows NT/2000和Unix平台的易升级、高性能的访问控制服务程序。它作为Remote Access Dial-In User Service (RADIUS)或TACACS+服务系统的控制中心来控制验证用户对网络资源的访问。 Windows NT下已经配置了NDS服务(Novell Directory Services)的Cisco Secure ACS存在一个安全漏洞,NDS数据库中已经过期失效或被禁止的用户帐号仍然可以成功通过服务的验证。这使得实际上应该被拒绝访问服务的失效或禁止的用户只要提供正确的验证信息就仍然可以访问系统服务。 导致这个漏洞的是\"NDSAuth.DLL\"文件,这个模块允许允许通过一个外部的NDS服务器进行ACS认证。日期为2001-Dec-15的这个版本的文件忽略了NDS中用户的禁止和过期状态,因此即使用户状态已经是禁止或过期,只要他能提供正确的验证信息,就可以访问ACS系统服务。 只有Cisco Secure ACS 3.01 for Windows NT存在这个问题。 <*链接:http://www.cisco.com/warp/public/707/ciscosecure-acs-nds-authentication-vuln-pub.shtml *>
Cisco Secure ACS是一个运行于Windows NT/2000和Unix平台的易升级、高性能的访问控制服务程序。它作为Remote Access Dial-In User Service (RADIUS)或TACACS+服务系统的控制中心来控制验证用户对网络资源的访问。 Windows NT下已经配置了NDS服务(Novell Directory Services)的Cisco Secure ACS存在一个安全漏洞,NDS数据库中已经过期失效或被禁止的用户帐号仍然可以成功通过服务的验证。这使得实际上应该被拒绝访问服务的失效或禁止的用户只要提供正确的验证信息就仍然可以访问系统服务。 导致这个漏洞的是\"NDSAuth.DLL\"文件,这个模块允许允许通过一个外部的NDS服务器进行ACS认证。日期为2001-Dec-15的这个版本的文件忽略了NDS中用户的禁止和过期状态,因此即使用户状态已经是禁止或过期,只要他能提供正确的验证信息,就可以访问ACS系统服务。 只有Cisco Secure ACS 3.01 for Windows NT存在这个问题。 <*链接:http://www.cisco.com/warp/public/707/ciscosecure-acs-nds-authentication-vuln-pub.shtml *>