domingo, 19 de janeiro de 2014

Java bug queima Borg


Os benefícios ea importância da Plataforma como Serviço Privado


Cisco pediu usuários de seu seguro Access Control System 5.5 ou inferior para implementar uma correção urgente, como tem visto vários problemas com a sua implementação RMI.


Há três erros independentes: uma vuln escalação de privilégios (CVE ID CVE-2014-0649, aqui ), um de vulnerabilidade o acesso de usuários não autenticados (CVE 2014-0648 aqui ), e CVE 2014-0650 ( aqui ), que é uma injeção de comandos do sistema operacional vulnerabilidade.







Os dois primeiros, a Cisco diz, são decorrentes de "autenticação insuficiente e aplicação de autorização". enquanto o terceiro é causada por "validação de entrada insuficiente".


Os produtos da ACS seguros, parte da solução TrustSec de Borg, fornece serviços + RADIUS e TACACS para redes corporativas e acesso VPN.


O sistema de chamada de método remoto Java permite a comunicação entre dispositivos de ACS, usando a porta TCP 2020 e 2030. Isso permite aos usuários reproduzir informações e confirmação de dados em ambientes multi-servidor.


Em separado nota , a Cisco recomenda que os usuários podem restringir o acesso a essas portas para apenas servidores de confiança, e pode usar Access Control Lists Transit para descartar pacotes tentando explorar as vulnerabilidades, enquanto o Cisco ASA 5500. o módulo ASA para o Catalyst 6500, ou o módulo de serviços de firewall para o Catalyst 6500 e 7600 podem ser implementados para mitigar o risco.


O Borg afirma que o problema foi descoberto durante testes internos. A atualização está disponível aqui . ®



Nenhum comentário:

Postar um comentário