首页 -> 安全研究

安全研究

安全漏洞
Cisco PIX TACACS+/RADIUS HTTP代理缓冲区溢出漏洞

发布日期:2002-11-20
更新日期:2002-11-26

受影响系统:
Cisco PIX Firewall 6.2.1
Cisco PIX Firewall 6.2
Cisco PIX Firewall 6.1.3
Cisco PIX Firewall 6.1(2)
Cisco PIX Firewall 6.1
Cisco PIX Firewall 6.0.3
Cisco PIX Firewall 6.0(2)
Cisco PIX Firewall 6.0(1)
Cisco PIX Firewall 6.0
Cisco PIX Firewall 5.2(7)
Cisco PIX Firewall 5.2(6)
Cisco PIX Firewall 5.2(5)
Cisco PIX Firewall 5.2(3.210)
Cisco PIX Firewall 5.2(2)
Cisco PIX Firewall 5.2
Cisco PIX Firewall 5.1.4
Cisco PIX Firewall 5.1(4.206)
Cisco PIX Firewall 5.1
Cisco PIX Firewall 5.0
描述:
BUGTRAQ  ID: 6212

Cisco PIX防火墙提供企业级安全服务,包括状态检测防火墙、IPSEC、VPN、入侵检测等功能。

Cisco PIX防火墙HTTP RADIUS/TACACS+代理组件对用户畸形请求处理不正确,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,导致设备重启。

用户通过FTP,TELNET或者HTTP启动连接,会提示输入它们的用户名和密码,如果用户名和密码由指定的TACACS+或RADIUS验证服务器校验,PIX防火墙会允许通过防火墙的"cut-through proxy"功能在验证服务器和连接端进行更多的通信。

不过PIX防火墙对用户提交的畸形HTTP请求处理存在问题,可导致由于缓冲区溢出而使PIX崩溃。

CISCO指定此漏洞BUG ID为:CSCdx35823

<*来源:Cisco PSIRT (psirt@cisco.com
  
  链接:http://www.cisco.com/warp/public/707/pix-multiple-vuln-pub.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时关闭PIX防火墙的HTTP服务。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(Cisco-pix-multiple)以及相应补丁:
Cisco-pix-multiple:Cisco PIX Multiple Vulnerabilities
链接:http://www.cisco.com/warp/public/707/pix-multiple-vuln-pub.shtml

补丁下载:

升级程序如下,详情请见:
http://www.cisco.com/univercd/cc/td/doc/product/iaabu/pix/pix_sw/index.htm.

签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix
要访问软件,下载URL:
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix
不过你需要是注册用户和必须登录才能访问。


事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

     * +1 800 553 2447 (北美地区免话费)
     * +1 408 526 7209 (全球收费)
     * e-mail: tac@cisco.com
    
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

浏览次数:3225
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障