安全研究

安全漏洞
Cisco IOS软件HTTP(S)认证代理功能绕过认证漏洞

发布日期:2009-09-23
更新日期:2009-09-28

受影响系统:
Cisco IOS 12.4
Cisco IOS 12.3  
Cisco IOS 12.2
Cisco IOS 12.1
Cisco IOS 12.0
描述:
BUGTRAQ  ID: 36491
CVE ID: CVE-2009-2863

Cisco IOS是思科网络设备所使用的互联网操作系统。

配置了HTTP(S)认证代理、Web认证或确认功能的Cisco IOS软件中存在漏洞,可能允许认证代理未经认证或同意确认网页便许可访问。必须存在至少一个成功认证的会话或接受的确认会话才会暴露这个漏洞。在这种情况下无论用户所提供的认证信息如何,无论AAA服务器是否定义,无论口令是否正确,RADIUS或TACACS+服务器都会将之后的用户显示为已通过认证,如果执行认证的话所用用户的用户名与初始连接的用户名相同。
  
这个漏洞的起因是代码中的竞争条件,必须满足一些恶意用户不可控的条件才可以利用这个漏洞。

<*来源:Cisco安全公告
  
  链接:http://secunia.com/advisories/36835/
        http://www.cisco.com/warp/public/707/cisco-sa-20090923-auth-proxy.shtml
*>

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20090923-auth-proxy)以及相应补丁:
cisco-sa-20090923-auth-proxy:Cisco IOS Software Authentication Proxy Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20090923-auth-proxy.shtml

浏览次数:2936
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障