Một lỗ hổng bảo mật nằm trong Cisco Secure Access Control Server (ACS) vừa mới được phát hiện và công bố.
Cisco Secure Access Control Server (ACS) là một bộ phận quan trọng trong khung quản lý tin cậy và nhận dạng của Cisco. Đây cũng là một trong những nền tảng của sáng kiến Cisco Network Admission Control (NAC).
Secure ACS là một giải pháp mạng lưới nhận dạng giúp đơn giản hoá việc quản lý người dùng bằng cách kết hợp cấp quyền truy cập chứng thực, người dùng, nhà quản trị với chính sách quản lý.
Lỗ hổng bảo mật phát sinh trong Secure ACS có thể cho phép tin tặc đoạt quyền truy cập cấp quản trị vào giao diện dạng web phần mềm quản lý thiết bị mạng.
Darren Bounds - một chuyên gia nghiên cứu bảo mật độc lập - là người đã phát hiện và tiết lộ thông tin về lỗi bảo mật này thông qua danh sách email bảo mật Full Disclosure.
Secure ACS là một đấu mối quan trọng trong hệ thống khung Cisco NAC. Secure ÁC chủ yếu dựa trên khả năng của người dùng và thiết bị đầu cuối để chứng thực quyền truy cập vào các thư mục trung tâm.
"Không may là nếu khai thác thành công lỗi bảo mật trong Secure ACS kẻ tấn công có thể đoạt được quyền truy cập cấp quản trị tới bất kỳ một thiết bị nào mà máy chủ ACS nắm giữa quyền chứng thực truy cập," Bounds nói.
Lỗi bảo mật này là khá dễ khai thác vì những thông tin cần thiết để khai thác có thể dễ dàng thu thập được hoặc đã tồn tại sẵn trong một số trường hợp. Lấy ví dụ, rất nhiều công ty xử lý việc cấp quyền truy cập Secure ACS thông qua một proxy - hay đồng nghĩa với việc tất cả các máy khách đều có chung một địa chỉ IP.
Để khai thác lỗi bảo mật này, kẻ tấn công cần tìm ra một cổng động được máy chủ ACS quản lý. Thông tin này rất dễ tìm do hầu hết hiện nay các Secure ACS đều sử dụng việc cấp cổng tự động.
"Rất dễ dự đoán xem nhà quản trị có đăng nhập hay không để tìm xem cổng nào mà họ đang sử dụng. Và vì chỉ có khoảng 65.000 cổng kết hợp được sử dụng, kẻ tấn công có thể chỉ cần chạy qua mọi cổng là đã phát hiện được cổng mà hắn cần," Bounds cho biết thêm.
Ngày hôm qua, Cisco Product Security Incident Response Team (PSRIT) cho biết họ đang điều tra thêm về lỗ hổng bảo mật này.
Hoàng Dũng
Thêm một lỗi bảo mật trong sản phẩm Cisco
94
Bạn nên đọc
-
Apple chọn Samsung làm nhà cung cấp bộ nhớ chủ lực giữa khủng hoảng nguồn cung
-
Chạy Linux từ ổ USB Flash
-
Bụi đang “giết chết” âm thanh của bạn — Cách vệ sinh loa đúng chuẩn
-
Một trong những thương hiệu RAM, SSD lớn nhất thế giới chuẩn bị đóng cửa
-
Khắc phục kết nối Internet sau khi bị nhiễm virus
-
RAM đắt đến mức… Samsung cũng không dám bán RAM cho chính Samsung
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo
Xóa Đăng nhập để Gửi
Cũ vẫn chất
-

Hàm round() trong Python
2 ngày -

'Sẽ gầy' là gì mà được dùng nhiều trên mạng xã hội vậy?
2 ngày 8 -

Những lời chúc sinh nhật mẹ hay và ý nghĩa nhất
2 ngày -

Khoảng trắng Play Together, đặt tên khoảng trống Play Together
2 ngày 100+ -

Hàm map() trong Python
2 ngày 2 -

1 thập kỷ, thế kỷ, thiên niên kỷ bằng bao nhiêu năm?
2 ngày -

Trọn bộ code Võ Lâm Quần Hiệp Truyện tháng 1/2026
2 ngày -

Cách reset mật khẩu tính năng Thời gian sử dụng iPhone, iPad và Mac
2 ngày -

Hướng dẫn toàn tập Word 2016 (Phần 10): Bố cục trang
2 ngày 2 -

Code Baokemeng, code game Pokemon Trung Quốc mới nhất
2 ngày
Học IT
Microsoft Word 2013
Microsoft Word 2007
Microsoft Excel 2019
Microsoft Excel 2016
Microsoft PowerPoint 2019
Google Sheets
Lập trình Scratch
Bootstrap
Hướng dẫn
Ô tô, Xe máy