安全研究
安全漏洞
Cisco Tac_Plus以不安全的权限创建记帐文件漏洞
发布日期:2002-01-31
更新日期:2002-02-04
受影响系统:Cisco tac_plus F4.0.4 alpha
- FreeBSD 4.4
- FreeBSD 4.3
- FreeBSD 4.2
- FreeBSD 4.1.1
- FreeBSD 4.1
- HP HP-UX 11.11
- HP HP-UX 11.0
- HP HP-UX 10.20
- Mandrake Linux 8.1
- Mandrake Linux 8.0
- Mandrake Linux 7.2
- Mandrake Linux 7.1
- Mandrake Linux 7.0
- NetBSD 1.5.2
- NetBSD 1.5.1
- NetBSD 1.5
- NetBSD 1.4.3
- NetBSD 1.4.2
- RedHat Linux 7.2 x86
- RedHat Linux 7.1 x86
- RedHat Linux 7.1
- RedHat Linux 7.0 x86
- RedHat Linux 7.0
- RedHat Linux 6.2 x86
- RedHat Linux 6.2
- Slackware Linux 8.0
- Slackware Linux 7.1
- Sun Solaris 8.0 x86
- Sun Solaris 7.0
- Sun Solaris 7.0 x86
- Sun Solaris 2.6 x86
- Sun Solaris 2.6
- Sun Solaris 2.5.1 x86
- Sun Solaris 2.5.1
- SuSE Linux 7.3 i386
- SuSE Linux 7.2 i386
- SuSE Linux 7.2
- SuSE Linux 7.1
- SuSE Linux 7.1 i386
- SuSE Linux 7.0 i386
- SuSE Linux 7.0
描述:
BUGTRAQ ID:
4003
CVE(CAN) ID:
CVE-2002-0225
tac_plus是一个开源,可免费使用的TACACS+认证服务器程序的实现,最初由Cisco公司发布。
tac_plus在创建文件时存在漏洞,本地攻击者可以任意操纵tac_plus创建的文件。
tac_plus启动以后,它会以全局可读写的权限创建“account file =”参数指定的文件,这使本地攻击者可以操纵文件的内容,或者完全删除此记帐文件。
<*来源:Kevin A. Nassery (
kevin@nassery.org)
链接:
http://archives.neohapsis.com/archives/bugtraq/2002-01/0374.html
http://archives.neohapsis.com/archives/bugtraq/2002-01/0377.html
http://archives.neohapsis.com/archives/bugtraq/2002-01/0381.html
http://archives.neohapsis.com/archives/bugtraq/2002-01/0394.html
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 手工把文件访问权限设为600。
厂商补丁:
Cisco
-----
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.cisco.com/浏览次数:4352
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |