安全研究

安全漏洞
Cisco PIX防火墙Web管理接口远程文件泄露漏洞

发布日期:1998-08-31
更新日期:1998-08-31

受影响系统:
Cisco PIX Firewall 4.2.1
Cisco PIX Firewall 4.1.6
不受影响系统:
Cisco PIX Firewall 4.2.2
Cisco PIX Firewall 4.1.6b
描述:
BUGTRAQ  ID: 691
CVE(CAN) ID: CVE-1999-0158

Cisco PIX Firewall携带了一个WEB界面的管理程序PIX Firewall Manager,简称PFM。PFM自身实现了一个功能有限的Web Server。PFM Web Server运行在Windows NT上。

PFM Web Server在处理URL请求上存在一个安全漏洞,远程攻击者可能利用此漏洞读取系统上的任意已知文件名的文件。

如果远程攻击者在URL请求中使用相对路径,就可能读取Windows NT系统中任意已知文件名的文件。攻击者必须能够建立到Windows NT主机8080/TCP端口的连接,在所有的推荐配置以及绝大多数实际配置中,PFM所在主机的8080/TCP端口只允许从PIX防火墙内侧访问,而不允许从PIX防火墙外侧访问。此外,攻击者必须知道目标文件的确切路径,该漏洞不允许目录浏览。

攻击者利用该漏洞有可能获取Cisco PIX防火墙的enable口令。

Cisco为此漏洞分配了一个Cisco Bug ID: CSCdk39378。


<*来源:Brett Oliphant (Brett_M_Oliphant/Lafayette_Life@LLNOTES.LLIC.COM
  
  链接:http://www.opennet.ru/base/fire/20.txt.html
        http://www.cisco.com/warp/public/770/pixmgrfile-pub.shtml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://xxx.xxx.xxx:8080/..\\pixfir~1\\how_to_login.html

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(CI-98.02)以及相应补丁:
CI-98.02:Cisco PIX Firewall Manager File Exposure

此前Cisco建议升级到4.1.6b以及4.2,但是4.3中存在同样的漏洞,现在Cisco建议您彻底禁用PFM,转而使用新的PIX设备管理软件。

浏览次数:20672
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障