安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Cisco IOS软件HTTP(S)认证代理功能绕过认证漏洞
发布日期:
2009-09-23
更新日期:
2009-09-28
受影响系统:
Cisco IOS 12.4
Cisco IOS 12.3
Cisco IOS 12.2
Cisco IOS 12.1
Cisco IOS 12.0
描述:
BUGTRAQ ID:
36491
CVE ID:
CVE-2009-2863
Cisco IOS是思科网络设备所使用的互联网操作系统。
配置了HTTP(S)认证代理、Web认证或确认功能的Cisco IOS软件中存在漏洞,可能允许认证代理未经认证或同意确认网页便许可访问。必须存在至少一个成功认证的会话或接受的确认会话才会暴露这个漏洞。在这种情况下无论用户所提供的认证信息如何,无论AAA服务器是否定义,无论口令是否正确,RADIUS或TACACS+服务器都会将之后的用户显示为已通过认证,如果执行认证的话所用用户的用户名与初始连接的用户名相同。
这个漏洞的起因是代码中的竞争条件,必须满足一些恶意用户不可控的条件才可以利用这个漏洞。
<*来源:Cisco安全公告
链接:
http://secunia.com/advisories/36835/
http://www.cisco.com/warp/public/707/cisco-sa-20090923-auth-proxy.shtml
*>
建议:
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20090923-auth-proxy)以及相应补丁:
cisco-sa-20090923-auth-proxy:Cisco IOS Software Authentication Proxy Vulnerability
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20090923-auth-proxy.shtml
浏览次数:
2936
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客