安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Cisco VPN集线器组名称枚举漏洞
发布日期:
2005-06-22
更新日期:
2005-06-22
受影响系统:
Cisco VPN 3000 Concentrator < 4.1.7.F
不受影响系统:
Cisco VPN 3000 Concentrator 4.1.7.F
描述:
BUGTRAQ ID:
13992
CVE(CAN) ID:
CVE-2005-2025
Cisco VPN系列集线器由通用的远程访问虚拟专网(VPN)平台和将高可用性、高性能和可扩展性与当今最先进的加密和认证技术结合在一起的客户机软件组成,可以为专业运营商或企业用户提供服务。
Cisco VPN集线器中存在远程组名称枚举漏洞,允许攻击者使用字典程序判断集线器上有效的组名称。一旦确定了有效的组名称,攻击者就可以接着从集线器获得口令哈希值,然后再破解这个值确定组口令。
有效的组名称和口令对允许攻击者完成IKE第一阶段认证,对其他用户展开中间人攻击,最终导致非授权访问网络。
<*来源:Roy Hills (
Roy.Hills@nta-monitor.com
)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=111928724920755&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 使用证书认证而不是组认证。
厂商补丁:
Cisco
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页将软件版本升级到4.1.7.F:
http://www.cisco.com/warp/public/707/advisory.html
浏览次数:
3208
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客