漏洞信息详情
Cisco PIX/ASA SSL VPN拒绝服务及认证绕过漏洞
- CNNVD编号:CNNVD-200705-031
- 危害等级: 高危
- CVE编号:
CVE-2007-2464
- 漏洞类型:
资料不足
- 发布时间:
2007-05-02
- 威胁类型:
远程
- 更新时间:
2007-05-03
- 厂 商:
cisco - 漏洞来源:
Cisco安全公告 -
漏洞简介
PIX是一款防火墙设备,可为用户和应用提供策略强化、多载体攻击防护和安全连接服务;自适应安全设备(ASA)是可提供安全和VPN服务的模块化平台。
Cisco PIX/ASA设备中存在多个远程漏洞,远程攻击者可能利用此漏洞导致设备无法正常工作或绕过认证。
具体如下:
SSL VPN拒绝服务
+—————————-
使用无客户端SSL VPN的Cisco ASA受通过SSL VPN HTTP服务器拒绝服务攻击的影响。
成功攻击必须利用处理非标准SSL会话中的竞争条件,可导致设备重载。
这个漏洞被记录为bug CSCsi16248。
漏洞公告
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接: 临时解决方法:
绕过LDAP认证
+————————-
* L2TP
对于配置为对L2TP over IPSec连接使用LDAP认证服务器的Cisco ASA或PIX设备,
配置设备使用PAP做为认证协议可以缓解这个漏洞。可参考以下示例:
ciscoasa# config t
ciscoasa(config)# tunnel-group l2tp_group ppp-attributes
ciscoasa(config-ppp)# authentication pap
ciscoasa(config-ppp)# no authentication ms-chap-v1
ciscoasa(config-ppp)# no authentication ms-chap-v2
ciscoasa(config-ppp)# no authentication chap
* 远程管理
通过本地数据库或LDAP服务器以外的AAA服务器认证远程管理会话的Cisco ASA或PIX
设备不受这个漏洞影响。
口令过期VPN拒绝服务
+———————————————
在使用无漏洞代码更新设备之前禁用远程访问用户口令过期可以防范这个漏洞,可
通过删除隧道组的通用属性中的口令管理项来实现,如下所示:
ciscoasa# config t
ciscoasa(config)# tunnel-group remote_access_group general-attributes
ciscoasa(config-tunnel-general)# no password-management
SSL VPN拒绝服务
+—————————-
基于客户端的VPN不受影响,可替换无客户端的VPN连接。
厂商补丁:
Cisco
—–
Cisco已经为此发布了一个安全公告(cisco-sa-20070502-asa)以及相应补丁:
cisco-sa-20070502-asa:LDAP and VPN Vulnerabilities in PIX and ASA Appliances
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20070502-asa.shtml
参考网址
来源: VU#337508
名称: VU#337508
链接:http://www.kb.cert.org/vuls/id/337508
来源: CISCO
名称: 20070502 LDAP and VPN Vulnerabilities in PIX and ASA Appliances
链接: http://www.cisco.com/en/US/products/products_security_advisory09186a0080833166.shtml
来源: XF
名称: cisco-asa-ssl-vpn-dos(34023)
链接:http://xforce.iss.net/xforce/xfdb/34023
来源: BID
名称: 23768
链接:http://www.securityfocus.com/bid/23768
来源: OSVDB
名称: 35333
来源: VUPEN
名称: ADV-2007-1636
链接:http://www.frsirt.com/english/advisories/2007/1636
来源: SECUNIA
名称: 25109