安全研究
安全漏洞
Cisco Content Services Switch 目录结构文件读取漏洞
发布日期:2001-02-05
更新日期:2001-02-05
受影响系统:
Cisco WebNS 4.0.1
Cisco WebNS 4.0
Cisco WebNS 3.1
Cisco WebNS 3.0
描述:
Cisco Content Services (CSS) 交换机是硬件设备,它应用
Cisco Web Network Services (Web NS),被设计用来为电子
商务和Web内容传送加速 Web 服务。CSS 交换机由 Cisco 系
统分发。
WebNS 软件存在一个问题,这使得本地用户可以访问受限资源。
在强化访问控制以阻止读取和更改交换机配置时,CSS 交换机
容许用户访问某些功能。归咎于处理输入时的一个问题,通过
执行命令访问不存在的文件,用户可以获得目录结构信息。一
旦目录知道了,就可以读取目录里的文件了。
这个漏洞使得恶意用户可以映射目录树,读取存有敏感信息的
文件。
<* 来源:Ollie Whitehouse (
ollie@atstake.com) *>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Arrowpoint show script ../logs/syslog
建议:
临时解决办法:
NSFOCUS建议您限制对CSS交换机的未授权访问。
厂商补丁:
CISCO正着手提供相应的补丁,请随时查看下列链接的信息:
http://www.cisco.com/public/sw-center/sw-web.shtml
浏览次数:5244
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |