安全研究

安全漏洞
CiscoSecure ACS for Windows NT 存在缓冲区溢出漏洞

发布日期:2000-09-25
更新日期:2000-09-25

受影响系统:

Cisco Secure ACS for Windows NT 2.42 以及更低版本
      - Microsoft Windows NT 4.0
不受影响系统:

Cisco Secure ACS for Unix
描述:

如果给端口2002发送一个超长包,则根据输入的数据的不同,Windows NT平台上的CiscoSecure
ACS可能会崩溃或者执行任意代码。在v2.3x及以上的版本中,如果该程序由于超长包而崩溃的话,
CSadmin模块会在一分钟后自动重启。现有的会话将重新建立,尽管需要再次对这些会话进行认证。
对于低版本,为了恢复正常功能必须重启。

<* 来源:Cisco Security Advisory: Multiple Vulnerabilities in CiscoSecure ACS for Windows NT Server *>



建议:
临时解决方案:

NSFOCUS建议您在得到升级版本之前暂时采用Cisco给出的解决办法:

为防止CSAdmin模块收到超长的URL,需要限制对CiscoSecure ACS服务器的存取权限,
使得只有合法用户可以通过网络访问该服务器。这可以通过在CiscoSecure ACS服务器
和网络的其它部分之间的路由器上设置存取控制列表(ACL)来完成。在下面的例子中,
CiscoSecure ACS服务器的IP地址是1.1.1.1,连接在与其相邻的路由器的Ethernet0
接口上。终端服务器的IP地址是2.2.2.2。
为了保护终端服务器和CiscoSecure ACS服务器之间的连接,可以从使能模式进入配置
模式,输入类似如下的命令以创建一个ACL,并将该ACL应用在路由器的Ethernet0接口上:
access-list 200 permit ip host 2.2.2.2 host 1.1.1.1 eq 49
access-list 200 deny any any log

interface Ethernet0

厂商补丁:

Cisco提供了一个免费升级版本2.43,其后续版本将不存在该问题,客户可以通过如
下渠道获取升级版本:

1) 正常升级渠道
2) http://www.cisco.com上的软件中心
3) 与技术支持中心联系
- +1 800 553 2447 (toll-free from within North America)
- +1 408 526 7209 (toll call from anywhere in the world)
- E-mail: tac@cisco.com


浏览次数:6729
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障