漏洞信息详情
Cisco VPN客户端本地缓冲区溢出漏洞
- CNNVD编号:CNNVD-200304-004
- 危害等级: 高危
- CVE编号:
CVE-2002-1492
- 漏洞类型:
边界条件错误
- 发布时间:
2002-09-18
- 威胁类型:
本地
- 更新时间:
2005-10-20
- 厂 商:
cisco - 漏洞来源:
-
漏洞简介
Cisco Virtual Private Network (VPN)客户端程序用于与企业CISCO VPN设备通过Internet安全通信的程序。使用在Microsoft Windows操作系统下,也可以使用在Linux操作系统下。
Cisco VPN 5000客户端\’\’close_tunnel\’\’和\’\’open_tunnel\’\’程序存在缓冲区溢出,本地攻击者利用这个漏洞可能以root用户权限在系统上执行任意指令。
Cisco VPN客户端包含\’\’close_tunnel\’\’和\’\’open_tunnel\’\’程序,默认以suid root属性安装,恶意本地用户可以利用这些漏洞提升到root用户权限。
CISCO指定这个漏洞号为:CSCdy20065
<*链接:http://www.cisco.com/warp/public/707/vpn5k-client-multiple-vuln-pub.shtml
*>
漏洞公告
临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
* 暂时去掉’close_tunnel’和’open_tunnel’程序的SETUID ROOT属性。
厂商补丁:
Cisco
—–
Cisco已经为此发布了一个安全公告(Cisco-vpn5k-client)以及相应补丁:
Cisco-vpn5k-client:Cisco VPN 5000 Client Multiple Vulnerabilities
链接:http://www.cisco.com/warp/public/707/vpn5k-client-multiple-vuln-pub.shtml” target=”_blank”>
http://www.cisco.com/warp/public/707/vpn5k-client-multiple-vuln-pub.shtml
Cisco VPN 5000 client release 5.2.4(及此后版本)和Solaris VPN 5000 Client release 5.2.8(及此后版本)中已修复了这一漏洞。
关于升级到已修复程序的方法,详情请见:
http://www.cisco.com/univercd/cc/td/doc/product/aggr/vpn5000/client/” target=”_blank”>
http://www.cisco.com/univercd/cc/td/doc/product/aggr/vpn5000/client/
签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:
http://www.cisco.com/public/sw-center/” target=”_blank”>
http://www.cisco.com/public/sw-center/
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: tac@cisco.com
参考网址
来源: BID
名称: 5734
链接:http://www.securityfocus.com/bid/5734
来源: XF
名称: cisco-vpn5000-binary-bo(10131)
链接:http://www.iss.net/security_center/static/10131.php
来源: CISCO
名称: 20020918 Cisco VPN 5000 Client Multiple Vulnerabilities
链接:http://www.cisco.com/warp/public/707/vpn5k-client-multiple-vuln-pub.shtml