ID CVE-2005-2105
Summary Cisco IOS 12.2T through 12.4 allows remote attackers to bypass Authentication, Authorization, and Accounting (AAA) RADIUS authentication, if the fallback method is set to none, via a long username.
References
Vulnerable Configurations
  • cpe:2.3:o:cisco:ios:12.2\(2\)xr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(2\)xr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2\(4\)xr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2\(4\)xr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xe:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xe:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xi:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xi:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xk:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xk:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xm:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xm:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xq:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xq:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xt:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xt:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2xw:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2xw:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2ya:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2ya:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2ym:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2ym:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yn:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yn:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yp:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yp:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yq:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yq:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yt:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yt:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yu:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yu:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yv:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yv:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yw:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yw:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2yy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2yy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2ze:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2ze:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zn:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zn:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zo:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zo:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.2zp:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.2zp:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3b:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3b:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3bc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3bc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3bw:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3bw:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3ja:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3ja:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3t:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3t:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xa:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xa:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xc:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xc:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xe:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xe:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xi:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xi:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xk:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xk:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xm:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xm:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xn:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xn:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xq:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xq:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xs:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xs:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xt:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xt:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xu:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xu:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xw:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xw:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xx:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xx:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3xy:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3xy:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3ya:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3ya:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yb:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yb:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yd:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yd:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yf:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yf:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yg:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yg:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yh:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yh:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yi:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yi:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yj:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yj:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yk:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yk:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yl:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yl:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yn:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yn:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yq:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yq:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3yr:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3yr:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.3ys:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.3ys:*:*:*:*:*:*:*
  • cpe:2.3:o:cisco:ios:12.4:*:*:*:*:*:*:*
    cpe:2.3:o:cisco:ios:12.4:*:*:*:*:*:*:*
CVSS
Base: 7.5 (as of 11-10-2017 - 01:30)
Impact:
Exploitability:
CWE NVD-CWE-Other
CAPEC
Access
VectorComplexityAuthentication
NETWORK LOW NONE
Impact
ConfidentialityIntegrityAvailability
PARTIAL PARTIAL PARTIAL
cvss-vector via4 AV:N/AC:L/Au:N/C:P/I:P/A:P
oval via4
accepted 2008-09-08T04:00:42.538-04:00
class vulnerability
contributors
name Yuzheng Zhou
organization Hewlett-Packard
description Cisco IOS 12.2T through 12.4 allows remote attackers to bypass Authentication, Authorization, and Accounting (AAA) RADIUS authentication, if the fallback method is set to none, via a long username.
family ios
id oval:org.mitre.oval:def:5756
status accepted
submitted 2008-05-26T11:06:36.000-04:00
title Cisco IOS RADIUS Authentication Bypass Vulnerability
version 3
refmap via4
cisco 20050629 RADIUS Authentication Bypass
sectrack 1014330
xf radius-authentication-bypass(21190)
Last major update 11-10-2017 - 01:30
Published 05-07-2005 - 04:00
Last modified 11-10-2017 - 01:30
Back to Top