安全研究

安全漏洞
Cisco PIX/ASA设备多个远程拒绝服务及认证绕过漏洞

发布日期:2007-05-02
更新日期:2007-05-11

受影响系统:
Cisco PIX/ASA 7.2
Cisco PIX/ASA 7.1
不受影响系统:
Cisco PIX/ASA 7.2(2)8
Cisco PIX/ASA 7.2(2)19
Cisco PIX/ASA 7.2(2)17
Cisco PIX/ASA 7.1(2)49
描述:
BUGTRAQ  ID: 23768
CVE(CAN) ID: CVE-2007-2462,CVE-2007-2463,CVE-2007-2464

PIX是一款防火墙设备,可为用户和应用提供策略强化、多载体攻击防护和安全连接服务;自适应安全设备(ASA)是可提供安全和VPN服务的模块化平台。

Cisco PIX/ASA设备中存在多个远程漏洞,远程攻击者可能利用此漏洞导致设备无法正常工作或绕过认证。

具体如下:

绕过LDAP认证
+-------------------------

   使用LDAP AAA服务器对终止的L2TP IPSec隧道或远程管理会话进行认证的Cisco ASA
   和PIX设备可能受认证绕过攻击的影响,更多信息请见以下公告:
  
   * 2层隧道协议(L2TP)
  
   必须将终止L2TP IPSec隧道的设备配置为同CHAP、MS-CHAPv1或MS-CHAPv2认证协议
   使用LDAP才会出现这个漏洞。如果同PAP使用LDAP认证的话,设备不受LDAP L2TP绕
   过认证的影响。
  
   * 远程管理访问
  
   使用LDAP AAA服务器进行管理会话认证(telnet、SSH和HTTP)的Cisco ASA和PIX
   设备受绕过认证攻击的影响。访问管理会话必须在设备配置中明确的启用且仅限于
   所定义的IP地址。
  
   这个漏洞在Cisco Bug ID中记录为CSCsh42793。
  
口令过期VPN拒绝服务
+---------------------------------------------

   如果隧道组配置了口令过期的话,终止远程访问VPN连接的Cisco ASA和PIX设备可
   能受拒绝服务攻击的影响。如果要对IPSec VPN连接利用这个漏洞,攻击者必须知
   道组名称和组口令,但对SSL VPN连接无须知道这些信息。成功攻击可导致设备重
   载。
  
   这个漏洞被记录为软件bug CSCsh81111。

SSL VPN拒绝服务
+----------------------------

   使用无客户端SSL VPN的Cisco ASA受通过SSL VPN HTTP服务器拒绝服务攻击的影响。
   成功攻击必须利用处理非标准SSL会话中的竞争条件,可导致设备重载。

   这个漏洞被记录为bug CSCsi16248。

<*来源:Cisco安全公告
  
  链接:http://secunia.com/advisories/25109/
        http://www.kb.cert.org/vuls/id/210876
        http://www.kb.cert.org/vuls/id/337508
        http://www.cisco.com/warp/public/707/cisco-sa-20070502-asa.shtml
*>

建议:
临时解决方法:

绕过LDAP认证
+-------------------------

   * L2TP

   对于配置为对L2TP over IPSec连接使用LDAP认证服务器的Cisco ASA或PIX设备,
   配置设备使用PAP做为认证协议可以缓解这个漏洞。可参考以下示例:

    ciscoasa# config t
    ciscoasa(config)# tunnel-group l2tp_group ppp-attributes
    ciscoasa(config-ppp)# authentication pap
    ciscoasa(config-ppp)# no authentication ms-chap-v1
    ciscoasa(config-ppp)# no authentication ms-chap-v2
    ciscoasa(config-ppp)# no authentication chap

   * 远程管理
  
   通过本地数据库或LDAP服务器以外的AAA服务器认证远程管理会话的Cisco ASA或PIX
   设备不受这个漏洞影响。
    
口令过期VPN拒绝服务
+---------------------------------------------

   在使用无漏洞代码更新设备之前禁用远程访问用户口令过期可以防范这个漏洞,可
   通过删除隧道组的通用属性中的口令管理项来实现,如下所示:

    ciscoasa# config t
    ciscoasa(config)# tunnel-group remote_access_group general-attributes
    ciscoasa(config-tunnel-general)# no password-management

SSL VPN拒绝服务
+----------------------------

   基于客户端的VPN不受影响,可替换无客户端的VPN连接。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20070502-asa)以及相应补丁:
cisco-sa-20070502-asa:LDAP and VPN Vulnerabilities in PIX and ASA Appliances
链接:http://www.cisco.com/warp/public/707/cisco-sa-20070502-asa.shtml

浏览次数:2979
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障