CiscoSecure ACS For Windows远程格式串溢出漏洞

漏洞信息详情

CiscoSecure ACS For Windows远程格式串溢出漏洞

漏洞简介

ACS是一个由Cisco公司发布的访问控制服务器。
微软Windows平台下的CiscoSecure ACS软件实现上存在漏洞,远程攻击者可能利用此漏洞在主机上执行任意指令。
ACS处理用户输入时存在一个格式化溢出漏洞,远程攻击者通过提交一个特殊构造成的URL给服务器的2002端口,可能导致服务器程序溢出,以ACS服务器进程的权限执行攻击者指定的任意指令。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 对ACS Web接口的服务端口设备访问过滤,只允许合法可信的用户访问。
厂商补丁:
Cisco
—–
Cisco已经为此发布了一个安全公告(Cisco-ACS-Win-Web)以及相应补丁:

Cisco-ACS-Win-Web:Web interface vulnerabilities in ACS for Windows

链接:http://www.cisco.com/warp/public/707/ACS-Win-Web.shtml” target=”_blank”>
http://www.cisco.com/warp/public/707/ACS-Win-Web.shtml

补丁下载:

http://www.cisco.com/cgi-bin/tablebuild.pl/cs-acs-win” target=”_blank”>
http://www.cisco.com/cgi-bin/tablebuild.pl/cs-acs-win

安装方法:

1、手工停止CSAdmin服务

2、将/CSAdmin/CSAdmin.exe文件改名

3、把修补过的CSAdmin.exe的文件复制到/CSAdmin目录

4、手工重新启动CSAdmin服务

参考网址

来源: CISCO
名称: 20020403 Web Interface Vulnerabilities in Cisco Secure ACS for Windows
链接:http://www.cisco.com/warp/public/707/ACS-Win-Web.shtml

来源: BUGTRAQ
名称: 20020403 iXsecurity.20020314.csadmin_fmt.a
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=101787248913611&w=2

来源: BID
名称: 4416
链接:http://www.securityfocus.com/bid/4416

来源: OSVDB
名称: 2062
链接:http://www.osvdb.org/2062

来源: XF
名称: ciscosecure-acs-format-string(8742)
链接:http://www.iss.net/security_center/static/8742.php

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享