CiscoSecure ACS for Windows NT 存在缓冲区溢出漏洞
发布日期:2000-09-25
更新日期:2000-09-25
受影响系统:
Cisco Secure ACS for Windows NT 2.42 以及更低版本
- Microsoft Windows NT 4.0
不受影响系统:
Cisco Secure ACS for Unix
描述:
如果给端口2002发送一个超长包,则根据输入的数据的不同,Windows NT平台上的CiscoSecure
ACS可能会崩溃或者执行任意代码。在v2.3x及以上的版本中,如果该程序由于超长包而崩溃的话,
CSadmin模块会在一分钟后自动重启。现有的会话将重新建立,尽管需要再次对这些会话进行认证。
对于低版本,为了恢复正常功能必须重启。
<* 来源:Cisco Security Advisory:
Multiple Vulnerabilities in CiscoSecure ACS for Windows NT Server *>
建议:
临时解决方案:
NSFOCUS建议您在得到升级版本之前暂时采用Cisco给出的解决办法:
为防止CSAdmin模块收到超长的URL,需要限制对CiscoSecure ACS服务器的存取权限,
使得只有合法用户可以通过网络访问该服务器。这可以通过在CiscoSecure ACS服务器
和网络的其它部分之间的路由器上设置存取控制列表(ACL)来完成。在下面的例子中,
CiscoSecure ACS服务器的IP地址是1.1.1.1,连接在与其相邻的路由器的Ethernet0
接口上。终端服务器的IP地址是2.2.2.2。
为了保护终端服务器和CiscoSecure ACS服务器之间的连接,可以从使能模式进入配置
模式,输入类似如下的命令以创建一个ACL,并将该ACL应用在路由器的Ethernet0接口上:
access-list 200 permit ip host 2.2.2.2 host 1.1.1.1 eq 49
access-list 200 deny any any log
interface Ethernet0
厂商补丁:
Cisco提供了一个免费升级版本2.43,其后续版本将不存在该问题,客户可以通过如
下渠道获取升级版本:
1) 正常升级渠道
2)
http://www.cisco.com上的软件中心
3) 与技术支持中心联系
- +1 800 553 2447 (toll-free from within North America)
- +1 408 526 7209 (toll call from anywhere in the world)
- E-mail:
tac@cisco.com
浏览次数:6729
严重程度:0(网友投票)