安全研究

安全漏洞
Cisco无线LAN控制器多个拒绝服务和权限提升漏洞

发布日期:2009-02-04
更新日期:2009-02-06

受影响系统:
Cisco Wireless LAN Controller 5.2
Cisco Wireless LAN Controller 5.1
Cisco Wireless LAN Controller 5.0
Cisco Wireless LAN Controller 4.2
Cisco Wireless LAN Controller 4.1
描述:
BUGTRAQ  ID: 33608
CVE(CAN) ID: CVE-2009-0058,CVE-2009-0059,CVE-2009-0061,CVE-2009-0062

Cisco无线LAN控制器(WLC)使用轻量级接入点协议(LWAPP)管理Cisco Aironet接入点。

Cisco WLC产品中存在多个安全漏洞,允许恶意用户导致拒绝服务或绕过某些安全限制。

* CSCsq44516 - CVE-2009-0058

Web认证是一个3层安全功能,在客户端能够正确地提供有效用户名和口令之前要求控制器丢弃特定客户端的IP通讯(DHCP和DNS相关报文除外)。攻击者可以使用漏洞扫描器导致设备停止为Web认证提供服务,或导致设备重载。在攻击期间控制台可能出现以下错误消息:

        SshPmStMain/pm_st_main.c:1954/
           ssh_pm_st_main_batch_addition_result:
           Failed to add rule to the engine:
           restoring old state
        SshEnginePmApiPm/engine_pm_api_pm.c:1896/
           ssh_pme_enable_policy_lookup:
           Could not allocate message

* CSCsm82364 - CVE-2009-0059

攻击者在向Web认证login.html页面发送畸形张贴时可导致设备重载,攻击期间WLC控制台可能出现以下错误消息:

        Cisco Crash Handler
        Signal generated during a signal 11,
           count 193
        Memory 0x14ef1e44 has been freed!

* CSCso60979 - CVE-2009-0061

受影响的Cisco WLC、WiSM和Catalyst 3750无线LAN控制器型号在接收到某些IP报文时可能出现拒绝服务的情况,受影响设备接收到这些报文可能变得没有响应,必须重启才能恢复。

* CSCsv62283 - CVE-2009-0062
    
WLC 4.2.173.0软件版本存在权限提升漏洞,允许受限制的用户(如Lobby Admin)在受影响系统上获得完全的管理权限。

<*来源:Cisco安全公告
  
  链接:http://secunia.com/advisories/33749/
        http://www.cisco.com/warp/public/707/cisco-sa-20090204-wlc.shtml
*>

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20090204-wlc)以及相应补丁:
cisco-sa-20090204-wlc:Multiple Vulnerabilities in Cisco Wireless LAN Controllers
链接:http://www.cisco.com/warp/public/707/cisco-sa-20090204-wlc.shtml

浏览次数:4405
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障