Cisco VPN 5000系列集中器由通用的远程访问虚拟专网(VPN)平台和将高可用性、高性能和可扩展性与当今最先进的加密和认证技术结合在一起的客户机软件组成,它可以为专业运营商或企业用户提供服务。 Cisco VPN 5000系列集中器在使用RADIUS方式进行PAP认证时存在一个安全漏洞,用户口令可能会以明文方式发送。攻击者可以在与Cisco VPN 5000集中器和RADIUS服务器相连的网络上进行窃听,获取用户口令。 VPN 5000系列集中器支持三种RADIUS通信方式。[RADIUS]部分中的关键词ChallengeType可以设置为CHAP、PAP或Challenge。Challenge是用于Axent Defender认证的一种专用PAP方式。 如果配置了PAP(口令认证)或Challenge,远程设备会向VPN 5000系列集中器发送含有用户名和口令的认证请求。VPN 5000系列集中器使用内部数据库或RADIUS服务器检查该请求并返回认证成功或失败的数据包。 使用RADIUS服务器时,访问请求被发往RADIUS服务器,用户口令会按照RFC规定进行加密。如果一定时间内由于网络或配置问题,服务器没有返回Access-Accept(允许访问)数据包,那么集中器就会发出一个重试数据包,但是这个数据包中的用户口令是以明文方式发送的。 所有使用6.0.21.0002(及之前版本)和5.2.23.0003(及之前版本)软件版本的Cisco VPN 5000系列集中器硬件均受本漏洞影响。这一系列包括5001、5002和5008型号。旧版的IntraPort系列集中器硬件也受本漏洞影响。这一系列包括IntraPort 2、IntraPort 2+、IntraPort Enterprise-2和Enterprise-8、IntraPort Carrier-2和Carrier-8型号。 VPN 3000系列集中器硬件不受本漏洞影响。
Cisco VPN 5000系列集中器由通用的远程访问虚拟专网(VPN)平台和将高可用性、高性能和可扩展性与当今最先进的加密和认证技术结合在一起的客户机软件组成,它可以为专业运营商或企业用户提供服务。 Cisco VPN 5000系列集中器在使用RADIUS方式进行PAP认证时存在一个安全漏洞,用户口令可能会以明文方式发送。攻击者可以在与Cisco VPN 5000集中器和RADIUS服务器相连的网络上进行窃听,获取用户口令。 VPN 5000系列集中器支持三种RADIUS通信方式。[RADIUS]部分中的关键词ChallengeType可以设置为CHAP、PAP或Challenge。Challenge是用于Axent Defender认证的一种专用PAP方式。 如果配置了PAP(口令认证)或Challenge,远程设备会向VPN 5000系列集中器发送含有用户名和口令的认证请求。VPN 5000系列集中器使用内部数据库或RADIUS服务器检查该请求并返回认证成功或失败的数据包。 使用RADIUS服务器时,访问请求被发往RADIUS服务器,用户口令会按照RFC规定进行加密。如果一定时间内由于网络或配置问题,服务器没有返回Access-Accept(允许访问)数据包,那么集中器就会发出一个重试数据包,但是这个数据包中的用户口令是以明文方式发送的。 所有使用6.0.21.0002(及之前版本)和5.2.23.0003(及之前版本)软件版本的Cisco VPN 5000系列集中器硬件均受本漏洞影响。这一系列包括5001、5002和5008型号。旧版的IntraPort系列集中器硬件也受本漏洞影响。这一系列包括IntraPort 2、IntraPort 2+、IntraPort Enterprise-2和Enterprise-8、IntraPort Carrier-2和Carrier-8型号。 VPN 3000系列集中器硬件不受本漏洞影响。