Cisco无线LAN控制器多个拒绝服务和非授权修改配置漏洞
发布日期:2009-07-24
更新日期:2009-07-28
受影响系统:Cisco Wireless LAN Controller 6.0
Cisco Wireless LAN Controller 5.2
Cisco Wireless LAN Controller 5.1
Cisco Wireless LAN Controller 5.0
Cisco Wireless LAN Controller 4.1
Cisco Wireless LAN Controller 4.0
描述:
BUGTRAQ ID:
35818,
35819,
35817,
35805
CVE(CAN) ID:
CVE-2009-1166,
CVE-2009-1167,
CVE-2009-1164,
CVE-2009-1165
Cisco无线LAN控制器(WLC)负责系统范围内的无线LAN功能,如安全策略、入侵检测、RF管理、服务质量(QoS)和移动性。
* 畸形HTTP或HTTPS认证响应拒绝服务漏洞
可通过HTTP或HTTPS访问管理Web界面的攻击者可以通过向认证请求提供畸形的响应导致设备重载。
注释:仅可通过基于Web的管理界面来利用这个漏洞,Web认证功能不受影响。
这个漏洞在Cisco Bug ID中记录为CSCsx03715,所分配的CVE ID为CVE-2009-1164。
* SSH连接拒绝服务漏洞
受影响设备在处理SSH管理连接时可能出现内存泄露。攻击者可以利用这种行为导致受影响设备崩溃或重载。
注释:无需完成三重握手就可以利用这个漏洞。
这个漏洞在Cisco Bug ID中记录为CSCsw40789,所分配的CVE ID为CVE-2009-1165。
* 特制HTTP或HTTPS请求拒绝服务漏洞
能够向受影响WLC发送恶意HTTP请求的攻击者可以导致设备崩溃并重载。
注释:仅可通过基于Web的管理界面来利用这个漏洞,Web认证功能不受影响。
这个漏洞在Cisco Bug ID中记录为CSCsy27708,所分配的CVE ID为CVE-2009-1166。
* 特制HTTP或HTTPS请求非授权修改配置漏洞
第一个修复版本之前的所有之前软件版本都存在非授权修改配置漏洞,直接向WLC提交HTTP或HTTPS请求的远程未经认证攻击者可以完全控制受影响的设备。
注释:仅可向绑定到管理接口或VLAN的IP地址提交请求才可以利用这个漏洞。
这个漏洞在Cisco Bug ID中记录为CSCsy44672,所分配的CVE ID为CVE-2009-1167。
<*来源:Christoph Bott
链接:
http://marc.info/?l=bugtraq&m=124870499309866&w=2
http://secunia.com/advisories/35982/
http://www.cisco.com/warp/public/707/cisco-sa-20090727-wlc.shtml
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://milw0rm.com/exploits/9268建议:
临时解决方法:
* 在受影响设备上禁用SSH。
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20090727-wlc)以及相应补丁:
cisco-sa-20090727-wlc:Multiple Vulnerabilities in Cisco Wireless LAN Controllers
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20090727-wlc.shtml浏览次数:2235
严重程度:0(网友投票)