Cisco无线LAN控制器多个拒绝服务和权限提升漏洞
发布日期:2009-02-04
更新日期:2009-02-06
受影响系统:Cisco Wireless LAN Controller 5.2
Cisco Wireless LAN Controller 5.1
Cisco Wireless LAN Controller 5.0
Cisco Wireless LAN Controller 4.2
Cisco Wireless LAN Controller 4.1
描述:
BUGTRAQ ID:
33608
CVE(CAN) ID:
CVE-2009-0058,
CVE-2009-0059,
CVE-2009-0061,
CVE-2009-0062
Cisco无线LAN控制器(WLC)使用轻量级接入点协议(LWAPP)管理Cisco Aironet接入点。
Cisco WLC产品中存在多个安全漏洞,允许恶意用户导致拒绝服务或绕过某些安全限制。
* CSCsq44516 - CVE-2009-0058
Web认证是一个3层安全功能,在客户端能够正确地提供有效用户名和口令之前要求控制器丢弃特定客户端的IP通讯(DHCP和DNS相关报文除外)。攻击者可以使用漏洞扫描器导致设备停止为Web认证提供服务,或导致设备重载。在攻击期间控制台可能出现以下错误消息:
SshPmStMain/pm_st_main.c:1954/
ssh_pm_st_main_batch_addition_result:
Failed to add rule to the engine:
restoring old state
SshEnginePmApiPm/engine_pm_api_pm.c:1896/
ssh_pme_enable_policy_lookup:
Could not allocate message
* CSCsm82364 - CVE-2009-0059
攻击者在向Web认证login.html页面发送畸形张贴时可导致设备重载,攻击期间WLC控制台可能出现以下错误消息:
Cisco Crash Handler
Signal generated during a signal 11,
count 193
Memory 0x14ef1e44 has been freed!
* CSCso60979 - CVE-2009-0061
受影响的Cisco WLC、WiSM和Catalyst 3750无线LAN控制器型号在接收到某些IP报文时可能出现拒绝服务的情况,受影响设备接收到这些报文可能变得没有响应,必须重启才能恢复。
* CSCsv62283 - CVE-2009-0062
WLC 4.2.173.0软件版本存在权限提升漏洞,允许受限制的用户(如Lobby Admin)在受影响系统上获得完全的管理权限。
<*来源:Cisco安全公告
链接:
http://secunia.com/advisories/33749/
http://www.cisco.com/warp/public/707/cisco-sa-20090204-wlc.shtml
*>
建议:
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20090204-wlc)以及相应补丁:
cisco-sa-20090204-wlc:Multiple Vulnerabilities in Cisco Wireless LAN Controllers
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20090204-wlc.shtml浏览次数:4405
严重程度:0(网友投票)