首页 -> 安全研究

安全研究

安全漏洞
Cisco VPN客户端序列号可预测漏洞

发布日期:2002-09-05
更新日期:2002-09-13

受影响系统:
Cisco VPN Client 3.5.2 for Windows
Cisco VPN Client 3.5.2 for Solaris
Cisco VPN Client 3.5.2 for Mac OS X
Cisco VPN Client 3.5.2 for Linux
Cisco VPN Client 3.5.1 for Windows
Cisco VPN Client 3.5.1 for Solaris
Cisco VPN Client 3.5.1 for Mac OS X
Cisco VPN Client 3.5.1 for Linux
Cisco VPN Client 3.5.1 C for Windows
Cisco VPN Client 3.1 for Windows
Cisco VPN Client 3.0.5 for Windows
Cisco VPN Client 3.0 for Windows
Cisco VPN Client 2.0 for Windows
不受影响系统:
Cisco VPN Client 3.5.2 B for Windows
Cisco VPN Client 3.5.2 B for Solaris
Cisco VPN Client 3.5.2 B for Mac OS X
Cisco VPN Client 3.5.2 B for Linux
描述:
BUGTRAQ  ID: 5653
CVE(CAN) ID: CVE-2002-1107

Cisco Virtual Private Network (VPN)客户端程序用于与企业CISCO VPN设备通过Internet安全通信的程序。使用在Microsoft Windows操作系统下,也可以使用在Linux操作系统下。

Cisco VPN客户端生成序列号机制不够强壮,远程攻击者可以利用这个漏洞通过Man-In-Middle方法进行攻击或者插入数据包到一个已经存在的连接中。

Cisco VPN客户端在生成TCP序列号时使用可预测的,不随机的方法,攻击者可以预测VPN会话的TCP序列号,通过Man-In-Middle或者插入数据到连接中劫持会话,可导致信息泄露或者远程未授权访问VPN集中器。

CISCO指定这个漏洞号为:CSCdx89416

<*来源:Cisco Security Advisory
  
  链接:http://www.cisco.com/warp/public/707/vpnclient-multiple2-vuln-pub.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时停止使用Cisco VPN客户端。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(Cisco-vpnclient2)以及相应补丁:
Cisco-vpnclient2:Cisco VPN Client Multiple Vulnerabilities - Second Set
链接:http://www.cisco.com/warp/public/707/vpnclient-multiple2-vuln-pub.shtml

补丁下载:

Cisco VPN 3.5.2B(及后续版本)已修复了这一漏洞。

关于升级到已修复程序的方法,详情请见:
http://www.cisco.com/univercd/cc/td/doc/product/vpn/client/

签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:
http://www.cisco.com/public/sw-center/

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

     * +1 800 553 2447 (北美地区免话费)
     * +1 408 526 7209 (全球收费)
     * e-mail: tac@cisco.com

浏览次数:5037
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障