安全研究

安全漏洞
Cisco IOS 11 Web服务CDP状态页面代码注入漏洞

发布日期:2006-01-17
更新日期:2006-01-17

受影响系统:
Cisco IOS 11.0 - 12.4 with HTTP server
描述:
BUGTRAQ  ID: 15602

Cisco IOS是Cisco设备所使用的操作系统。

Cisco IOS在处理CDP协议相关的统计信息页面时存在脚本注入漏洞,远程攻击者可能利用此漏洞在路由器上某些命令。

由于没有充分地过滤在Cisco HTTP状态页面中显示的用户数据,导致Cisco IOS 11的HTML软件包中存在代码注入漏洞。该软件包中捆绑的一个状态页面显示有关当前CDP协议统计的信息。远程攻击者可以在本地网段发送特制的CDP报文,导致向CDP状态页面中注入任意脚本代码。一旦合法用户登录到管理站点并浏览CDP状态页面,就可以通过注入脚本代码在路由器上执行某些命令。

<*来源:Hugo Vazquez Carames (picardos@terra.es
  
  链接:http://www.infohacking.com/INFOHACKING_RESEARCH/Our_Advisories/cisco/index.html
        http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml
        http://www.idefense.com/intelligence/vulnerabilities/display.php?id=372
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

hping -2 --rand-source -s 53 -p 53 -d 100 -E payload.txt <Cisco_IP>

其中payload.txt包含:
<iframe src="./../../..//../../../../..//../configure////../enable/././//../secret/ih"....

建议:
临时解决方法:

* 禁用HTTP Server

  使用如下命令:
  no ip http server
  no ip http secure-server

* 禁用HTTP WEB_EXEC服务

  使用如下命令:
  no ip http active-session-modules WEB_EXEC
  no ip http secure-active-session-modules WEB_EXEC

* 不要使用基于Web的SHOW命令

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20051201-http)以及相应补丁:
cisco-sa-20051201-http:IOS HTTP Server Command Injection Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml

浏览次数:3596
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障