安全研究

安全漏洞
Cisco VPN客户端证书验证漏洞

发布日期:2002-09-05
更新日期:2002-09-13

受影响系统:
Cisco VPN Client 3.5.1 for Windows
Cisco VPN Client 3.5.1 for Solaris
Cisco VPN Client 3.5.1 for Mac OS X
Cisco VPN Client 3.5.1 for Linux
Cisco VPN Client 3.1 for Windows
Cisco VPN Client 3.0.5 for Windows
Cisco VPN Client 3.0 for Windows
Cisco VPN Client 2.0 for Windows
不受影响系统:
Cisco VPN Client 3.6 (Rel) for Windows
Cisco VPN Client 3.5.1 C for Windows
描述:
BUGTRAQ  ID: 5652
CVE(CAN) ID: CVE-2002-1106

Cisco Virtual Private Network (VPN)客户端程序用于与企业CISCO VPN设备通过Internet安全通信的程序。使用在Microsoft Windows操作系统下,也可以使用在Linux操作系统下。

Cisco VPN客户端验证证书内容时不够充分,远程攻击者可以利用这个漏洞通过Man-In-Middle方法进行攻击。

当VPN客户端使用证书方式连接VPN集中器时,VPN客户端不能正确验证来自VPN集中器证书中指定的DN(Distinguished Names)字段,可导致VPN客户端随意信任来自第三方主机提供的伪造证书,通过Man-In-Middle方法可能未授权访问VPN客户端。

CISCO指定这个漏洞号为:CSCdw87717

<*来源:Cisco Security Advisory
  
  链接:http://www.cisco.com/warp/public/707/vpnclient-multiple2-vuln-pub.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 暂时停止使用Cisco VPN客户端。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(Cisco-vpnclient2)以及相应补丁:
Cisco-vpnclient2:Cisco VPN Client Multiple Vulnerabilities - Second Set
链接:http://www.cisco.com/warp/public/707/vpnclient-multiple2-vuln-pub.shtml

补丁下载:

Cisco VPN 3.5.1C(及后续版本)已修复了这一漏洞。

关于升级到已修复程序的方法,详情请见:
http://www.cisco.com/univercd/cc/td/doc/product/vpn/client/

签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:
http://www.cisco.com/public/sw-center/

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

     * +1 800 553 2447 (北美地区免话费)
     * +1 408 526 7209 (全球收费)
     * e-mail: tac@cisco.com

浏览次数:5471
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障