首页 -> 安全研究

安全研究

安全漏洞
Cisco Clean Access API访问验证漏洞

发布日期:2005-08-18
更新日期:2005-08-18

受影响系统:
Cisco CCA 3.5.3
Cisco CCA 3.5.2
Cisco CCA 3.5.1
Cisco CCA 3.5
Cisco CCA 3.4.5
Cisco CCA 3.4.4
Cisco CCA 3.4.3
Cisco CCA 3.4.2
Cisco CCA 3.4.1
Cisco CCA 3.4
Cisco CCA 3.3.9
Cisco CCA 3.3.8
Cisco CCA 3.3.7
Cisco CCA 3.3.6
Cisco CCA 3.3.5
Cisco CCA 3.3.4
Cisco CCA 3.3.3
Cisco CCA 3.3.2
Cisco CCA 3.3.1
Cisco CCA 3.3
不受影响系统:
Cisco CCA 3.5.4
描述:
BUGTRAQ  ID: 14585
CVE(CAN) ID: CVE-2005-2631

Cisco Clean Access (CCA)是可以自动检测、隔离和清除试图访问网络的感染或有漏洞设备的软件解决方案。

CCA调用API方式缺少认证,可能允许攻击者绕过安全状态检查,更改为用户分配的角色、断开用户,还可能导致泄漏配置的用户信息。

<*来源:Troy Holder
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20050817-cca.shtml .
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 可以通过将对CCA管理器的访问仅限于已知的可信任IP地址来缓解这个漏洞。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20050817-cca)以及相应补丁:
cisco-sa-20050817-cca:Cisco Clean Access Unauthenticated API Access
链接:http://www.cisco.com/warp/public/707/cisco-sa-20050817-cca.shtml

补丁下载:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cca-patches

浏览次数:2656
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障