Cisco Mac OS VPN 5000客户端密码泄露漏洞

漏洞信息详情

Cisco Mac OS VPN 5000客户端密码泄露漏洞

漏洞简介

Cisco Virtual Private Network (VPN)客户端程序用于与企业CISCO VPN设备通过Internet安全通信的程序。可使用在多种操作系统下,包括MacOS X操作系统。
Mac OS系统下的Cisco VPN 5000客户端把最后登录的信息写到配置文件中,本地攻击者可以利用这个漏洞通过查看配置文件而获得敏感信息。
当Cisco VPN 5000客户端在保存默认的连接时,客户端会保存代表整个默认连接数据结构的全部内容信息,包括最后一次登录使用的密码信息。本地攻击者可以通过使用如ResEdit工具读取以明文方式存放的密码信息。
这个问题即使在\”SaveSecrets\”选项使用,或者加密密码的情况下也存在。
CISCO指定这个漏洞号为:CSCdx17109

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 在VPN 5000 Concentrator中关闭”Save Secrets”选项。并建议客户端用户在使用连接后使用错误密码重新连接一次。
厂商补丁:
Cisco
—–
Cisco已经为此发布了一个安全公告(Cisco-vpn5k-client)以及相应补丁:

Cisco-vpn5k-client:Cisco VPN 5000 Client Multiple Vulnerabilities

链接:http://www.cisco.com/warp/public/707/vpn5k-client-multiple-vuln-pub.shtml” target=”_blank”>
http://www.cisco.com/warp/public/707/vpn5k-client-multiple-vuln-pub.shtml

补丁下载:

Cisco VPN 5000 Client for Mac OS 5.2.2(及此后版本)中已修复了这一漏洞。

关于升级到已修复程序的方法,详情请见:

http://www.cisco.com/univercd/cc/td/doc/product/aggr/vpn5000/client/” target=”_blank”>
http://www.cisco.com/univercd/cc/td/doc/product/aggr/vpn5000/client/

签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:

http://www.cisco.com/public/sw-center/” target=”_blank”>
http://www.cisco.com/public/sw-center/

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

* +1 800 553 2447 (北美地区免话费)

* +1 408 526 7209 (全球收费)

* e-mail: tac@cisco.com

参考网址

来源: BID
名称: 5736
链接:http://www.securityfocus.com/bid/5736

来源: XF
名称: cisco-vpn5000-defaultconnection-password(10129)
链接:http://www.iss.net/security_center/static/10129.php

来源: CISCO
名称: 20020918 Cisco VPN 5000 Client Multiple Vulnerabilities
链接:http://www.cisco.com/warp/public/707/vpn5k-client-multiple-vuln-pub.shtml

来源: OSVDB
名称: 7041
链接:http://www.osvdb.org/7041

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享