Cisco IOS XE 软件使用 EAP-TLS 的 MACsec MKA 身份验证绕过 (cisco-sa-20180926-macsec)

high Nessus 插件 ID 132104

简介

远程设备缺少供应商提供的安全修补程序。

描述

根据其自我报告的版本,由于逻辑错误,Cisco IOS XE 软件受到使用可扩展身份验证协议-安全传输层协议 (EAP-TLS) 功能的 MACsec 密钥协议 (MKA) 中一个身份验证绕过漏洞的影响。如果受影响设备的第 3 层接口配置为使用 EAP-TLS 的 MACsec MKA,并且以“access-session closed”模式运营,则未经身份验证的邻近攻击者可通过连接到此接口并经其传递流量从而利用此漏洞。攻击者成功利用此漏洞即可绕过 802.1x 网络访问权限控制,并获得网络访问权限。若要了解更多信息,请参见所附的 Cisco BID 和 Cisco 安全公告。请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

升级到 Cisco 缺陷 ID CSCvh09411 中提及的相关已修复版本。

另见

http://www.nessus.org/u?52021652

https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvh09411

插件详情

严重性: High

ID: 132104

文件名: cisco-sa-20180926-macsec.nasl

版本: 1.8

类型: local

系列: CISCO

发布时间: 2019/12/18

最近更新时间: 2021/5/6

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 4.8

时间分数: 3.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2018-15372

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:cisco:ios_xe

必需的 KB 项: Host/Cisco/IOS-XE/Version

易利用性: No known exploits are available

补丁发布日期: 2018/9/26

漏洞发布日期: 2018/9/26

参考资料信息

CVE: CVE-2018-15372

BID: 105416

CISCO-SA: cisco-sa-20180926-macsec

CISCO-BUG-ID: CSCvh09411