Cisco VPN集线器FTP任意文件访问漏洞

2008-04-02 10:59:20来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

受影响系统:

  Cisco VPN 3000 Concentrator < 4.1

  Cisco VPN 3000 Concentrator 4.7.x <= 4.7(2)F

  Cisco VPN 3000 Concentrator 4.1.x <= 4.1(7)L

  描述:

  BUGTRAQ ID: 19680

  Cisco VPN系列集线器由通用的远程访问虚拟专网(VPN)平台和将高可用性、高性能和可扩展性与当今最先进的加密和认证技术结合在一起的客户机软件组成,可以为专业运营商或企业用户提供服务。

  如果启用FTP做为文件管理协议的话,则Cisco VPN 3000系列集线器中存在两个漏洞,攻击者可以利用这个漏洞执行以下FTP命令:

  * CWD - 更改工作目录

  * MKD - 创建目录

  * CDUP - 将目录更改到上一级目录

  * RNFR - 重新命名文件

  * SIZE - 获得文件大小

  * RMD - 删除目录

  成功利用这些漏洞可能允许攻击者:

  * 通过CWD、CDUP和SIZE FTP命令执行网络侦察。

  * 通过RNFR和RMD FTP命令重新命名或删除配置和证书文件,更改集线器的配置。

  请注意由于这些漏洞均不允许非授权用户从集线器上传或下载文件,因此无法通过利用这些漏洞获得设备配置或上传修改过的配置。

  <*来源:NCC Group

   链接:http://www.cisco.com/warp/public/707/cisco-sa-20060823-vpn3k.shtml

  *>

  建议:

  临时解决方法:

  * 禁用FTP

  * 限制FTP访问,定义两条通讯规则。

  第一条规则的参数:

  * Rule Name: permit_ftp_in

  * Direction: Inbound

  * Action: Forward

  * Protocol: TCP
  
  * Source Address/Wildcard-mask:

  * Destination Address/Wildcard-mask:
  interface>/0.0.0.0

  * TCP/UDP Source Port: Range, from 0 to 65535

  * TCP/UDP Destination Port: FTP (21)

  这条规则仅允许来自特定IP范围的入站TCP端口21 (FTP)通讯。

  第二条规则的参数如下:

  * Rule Name: deny_ftp_in

  * Direction: Inbound

  * Action: Drop and Log

  * Protocol: TCP

  * Source Address/Wildcard-mask: 0.0.0.0/255.255.255.255

  * Destination Address/Wildcard-mask:
  interface>/0.0.0.0

  * TCP/UDP Source Port: Range, from 0 to 65535

  * TCP/UDP Destination Port: FTP (21)

  这条规则会丢弃并记录指向专用接口IP地址的入站TCP端口21 (FTP)通讯。

  厂商补丁:

  Cisco

  Cisco已经为此发布了一个安全公告(cisco-sa-20060823-vpn3k)以及相应补丁:

  cisco-sa-20060823-vpn3k:Cisco VPN 3000 Concentrator FTP Management Vulnerabilities

  链接:http://www.cisco.com/warp/public/707/cisco-sa-20060823-vpn3k.shtml

  补丁下载:

  http://www.cisco.com/pcgi-bin/tablebuild.pl/vpn3000-3des?psrtdcat20e2

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:密码破解速度全披露:千万别用6位密码

下一篇:研究揭示企业内部安全威胁 主要动机是报复