安全研究
安全漏洞
Cisco PIX防火墙Web管理接口远程文件泄露漏洞
发布日期:1998-08-31
更新日期:1998-08-31
受影响系统:Cisco PIX Firewall 4.2.1
Cisco PIX Firewall 4.1.6
不受影响系统:Cisco PIX Firewall 4.2.2
Cisco PIX Firewall 4.1.6b
描述:
BUGTRAQ ID:
691
CVE(CAN) ID:
CVE-1999-0158
Cisco PIX Firewall携带了一个WEB界面的管理程序PIX Firewall Manager,简称PFM。PFM自身实现了一个功能有限的Web Server。PFM Web Server运行在Windows NT上。
PFM Web Server在处理URL请求上存在一个安全漏洞,远程攻击者可能利用此漏洞读取系统上的任意已知文件名的文件。
如果远程攻击者在URL请求中使用相对路径,就可能读取Windows NT系统中任意已知文件名的文件。攻击者必须能够建立到Windows NT主机8080/TCP端口的连接,在所有的推荐配置以及绝大多数实际配置中,PFM所在主机的8080/TCP端口只允许从PIX防火墙内侧访问,而不允许从PIX防火墙外侧访问。此外,攻击者必须知道目标文件的确切路径,该漏洞不允许目录浏览。
攻击者利用该漏洞有可能获取Cisco PIX防火墙的enable口令。
Cisco为此漏洞分配了一个Cisco Bug ID: CSCdk39378。
<*来源:Brett Oliphant (Brett_M_Oliphant/
Lafayette_Life@LLNOTES.LLIC.COM)
链接:
http://www.opennet.ru/base/fire/20.txt.html
http://www.cisco.com/warp/public/770/pixmgrfile-pub.shtml
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://xxx.xxx.xxx:8080/..\\pixfir~1\\how_to_login.html建议:
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(CI-98.02)以及相应补丁:
CI-98.02:Cisco PIX Firewall Manager File Exposure
此前Cisco建议升级到4.1.6b以及4.2,但是4.3中存在同样的漏洞,现在Cisco建议您彻底禁用PFM,转而使用新的PIX设备管理软件。
浏览次数:20672
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |