安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Cisco IOS 11 Web服务CDP状态页面代码注入漏洞
发布日期:
2006-01-17
更新日期:
2006-01-17
受影响系统:
Cisco IOS 11.0 - 12.4 with HTTP server
描述:
BUGTRAQ ID:
15602
Cisco IOS是Cisco设备所使用的操作系统。
Cisco IOS在处理CDP协议相关的统计信息页面时存在脚本注入漏洞,远程攻击者可能利用此漏洞在路由器上某些命令。
由于没有充分地过滤在Cisco HTTP状态页面中显示的用户数据,导致Cisco IOS 11的HTML软件包中存在代码注入漏洞。该软件包中捆绑的一个状态页面显示有关当前CDP协议统计的信息。远程攻击者可以在本地网段发送特制的CDP报文,导致向CDP状态页面中注入任意脚本代码。一旦合法用户登录到管理站点并浏览CDP状态页面,就可以通过注入脚本代码在路由器上执行某些命令。
<*来源:Hugo Vazquez Carames (
picardos@terra.es
)
链接:
http://www.infohacking.com/INFOHACKING_RESEARCH/Our_Advisories/cisco/index.html
http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=372
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
hping -2 --rand-source -s 53 -p 53 -d 100 -E payload.txt <Cisco_IP>
其中payload.txt包含:
<iframe src="./../../..//../../../../..//../configure////../enable/././//../secret/ih"....
建议:
临时解决方法:
* 禁用HTTP Server
使用如下命令:
no ip http server
no ip http secure-server
* 禁用HTTP WEB_EXEC服务
使用如下命令:
no ip http active-session-modules WEB_EXEC
no ip http secure-active-session-modules WEB_EXEC
* 不要使用基于Web的SHOW命令
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20051201-http)以及相应补丁:
cisco-sa-20051201-http:IOS HTTP Server Command Injection Vulnerability
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml
浏览次数:
3596
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客