首页 -> 安全研究

安全研究

安全漏洞
Cisco Secure PIX Firewall SMTP 过滤绕过漏洞

发布日期:2001-09-26
更新日期:2001-09-27

受影响系统:

Cisco Secure PIX Firewalls 6.0(1)
Cisco Secure PIX Firewalls 5.3(1)
Cisco Secure PIX Firewalls 5.2(5)
Cisco Secure PIX Firewalls 5.2(4)
Cisco Secure PIX Firewalls 5.1(4)
Cisco Secure PIX Firewalls 4.4(7)
不受影响系统:

Cisco Secure PIX Firewalls 6.1(1)
Cisco Secure PIX Firewalls 5.3(2)
Cisco Secure PIX Firewalls 5.2(6)
Cisco Secure PIX Firewalls 5.1(5)
Cisco Secure PIX Firewalls 4.4(8)
描述:

Cisco bugID :CSCdu47003
Cisco Secure PIX firewall 有一个"mailguard"功能,它可以限制可以执行的SMTP命令。
然而由于存在一个安全漏洞,攻击者可以绕过这种命令过滤的限制。

问题出在命令"fixup protocol smtp [portnum]"失效,它缺省被打开。

如果您原来的配置中就没有受保护的邮件主机,您就不受此漏洞影响。如果您的Cisco
Secure PIX Firewall有如下配置:

fixup protocol smtp 25
。。。
conduit permit tcp host 192.168.0.1 eq 25 any
或者
conduit permit tcp 192.168.0.1 255.255.255.0 eq 25 any
或者
access-list 100 permit tcp any host 192.168.0.1 eq 25
access-group 100 in interface outside

那么上面的过滤措施可以被远程攻击者绕过。
攻击者可能利用这个漏洞远程收集邮件服务器上的帐号信息或者进行其他攻击活动。


<*来源:Cisco Security Advisory: “Cisco Secure PIX Firewall SMTP Filtering Vulnerability”
  链接:http://www.cisco.com/warp/public/707/PIXfirewallSMTPfilter-regression-pub.shtml
*>


建议:

厂商补丁:

Cisco 已经在最新的版本中修复了这些漏洞:
                                             
受影响版本:          临时修复版本          正式修复版本

4.4(7.202)            4.4(7.204)            4.4(8)

5.1(4.206)            5.1(4.209)            5.1(5)

5.2(3.210)            5.2(5.207)            5.2(6)

5.3(1.200)            5.3(1.206)            5.3(2)

6.0(1)                6.0(1.101)            6.1(1)

您可以在Cisco的软件中心下载最新版本:
http://www.cisco.com



浏览次数:4172
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障