Cisco Secure Access Control Server管理服务远程缓冲区溢出漏洞

漏洞信息详情

Cisco Secure Access Control Server管理服务远程缓冲区溢出漏洞

漏洞简介

Secure ACS是一个由Cisco公司发布的访问控制服务器,可使用在Windows操作系统下。
Windows下Cisco Secure ACS的管理服务存在缓冲区溢出,远程攻击者可以利用这个漏洞对设备进行拒绝服务攻击,或可能以系统权限执行任意指令。
Cisco Secure ACS的管理服务监听TCP 2002端口,提供基于WEB的管理。在CSAdmin处理登录请求的时候存在缓冲区溢出,如果超长的用户参数发送给服务程序,就可以使服务挂起,需要重新启动获得正常服务,可能以系统权限执行任意指令。
此漏洞BUG ID为:CSCea51366

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 对Secure ACS服务的访问端口作过滤,确保只有可信用户才能访问对管理接口进行访问。
厂商补丁:
Cisco
—–
Windows下的3.0.4,3.1.2及之后的ACS版本补丁不久可以从Cisco站点下载,2.6.4, 3.0.3, 和3.1.1 版本的补丁当前可以从Cisco站点下载,相关补丁文件如下:

* ACS 3.1(1) – CSAdmin-Patch-3.1-1-27.zip

* ACS 3.0(3) – CSAdmin-Patch-3.0-3-6.zip

* ACS 2.6 – CSAdmin-patch-2.6-4-4.zip

客户可以登录到Cisco WEB站点下载:

http://www.cisco.com/cgi-bin/tablebuild.pl/cs-acs-win.” target=”_blank”>
http://www.cisco.com/cgi-bin/tablebuild.pl/cs-acs-win.

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

* +1 800 553 2447 (北美地区免话费)

* +1 408 526 7209 (全球收费)

* e-mail: tac@cisco.com

查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml” target=”_blank”>
http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

参考网址

来源:US-CERT Vulnerability Note: VU#697049
名称: VU#697049
链接:http://www.kb.cert.org/vuls/id/697049

来源: CISCO
名称: 20030423 Cisco Secure Access Control Server for Windows Admin Buffer Overflow Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20030423-ACS.shtml

来源: BUGTRAQ
名称: 20030424 NSFOCUS SA2003-04 : Remote Buffer Overflow Vulnerability in Web Management Interface of Cisco Secure ACS
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=105120066126196&w=2

来源: NTBUGTRAQ
名称: 20030424 NSFOCUS SA2003-04 : Remote Buffer Overflow Vulnerability in Web Management Interface of Cisco Secure ACS
链接:http://marc.theaimsgroup.com/?l=ntbugtraq&m=105118056332344&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享