安全研究

安全漏洞
Cisco Secure Services Client多个安全漏洞

发布日期:2007-02-22
更新日期:2007-02-22

受影响系统:
Cisco CSA 5.1
Cisco CSA 5.0
Cisco Secure Services Client 4.x
Cisco Trust Agent 2.x
Cisco Trust Agent 1.x
描述:
BUGTRAQ  ID: 22648
CVE(CAN) ID: CVE-2007-1064

Cisco Secure Services Client是一种用于在多个Cisco设备中布署单一基于802.1X认证框架的工具。

Cisco Secure Services Client和终端主机上所安装的Cisco Trust Agent的实现上存在多个漏洞,本地攻击者可能利用这些漏洞获取非授权访问或敏感信息。

权限提升
+--------------------

   这两个产品中存在4个权限提升漏洞。

  * 登录到计算机的非特权用户可以通过申请者图形用户界面(GUI)中的帮助工具将
  权限提升到本地系统用户。这个漏洞记录为Cisco Bug ID CSCsf14120。
  
  * 登录到计算机的非特权用户可以在系统上启动任意程序,从申请者应用程序以SYSTEM
  权限运行。这个漏洞记录为Cisco Bug ID CSCsf15836
  
  * 连接客户端GUI(ConnectionClient.exe)不安全的任意访问控制列表(DACL)允
  许非特权用户在以SYSTEM级权限运行的ConnectionClient.exe下注入线程。这个漏
  洞记录为CiscoBug ID CSCsg20558

  * 由于解析命令中所使用的方式,登录到计算机的非特权用户可能以本地系统用户
  的权限启动进程。这个漏洞记录为Cisco Bug ID CSCsh30297和CSCsh30624

口令泄漏
+------------------

   如果在受保护的隧道中使用了转换口令的认证方式,就会在以下应用程序日志文件
   中以明文记录用户口令(假设默认的安装路径)。会以以下方式出现这个问题:

  * TTLS CHAP
  * TTLS MSCHAP
  * TTLS MSCHAPv2
  * TTLS PAP
  * MD5
  * GTC
  * LEAP
  * PEAP MSCHAPv2
  * PEAP GTC
  * FAST

   CTA Wired Client:

  * \Program Files\Cisco Systems\Cisco Trust Agent 802_1x Wired Client\system\log\apiDebug_current.txt
  * \Program Files\Cisco Systems\Cisco Trust Agent 802_1x Wired Client\system\log\apiDebug_1.txt
  * \Program Files\Cisco Systems\Cisco Trust Agent 802_1x Wired Client\system\log\apiDebug_2.txt

   Cisco Secure Services Client:

  * \Program Files\Cisco System\Cisco Secure Services Client\ system\log\apiDebug_current.txt
  * \Program Files\Cisco System\Cisco Secure Services Client\ system\log\apiDebug_1.txt
  * \Program Files\Cisco System\Cisco Secure Services Client\ system\log\apiDebug_2.txt

   AEGIS Secure Connect:

  * \Program Files\Meetinghouse\AEGIS SecureConnect\System\log\apiDebug_current.txt
  * \Program Files\Meetinghouse\AEGIS SecureConnect\System\log\apiDebug_1.txt
  * \Program Files\Meetinghouse\AEGIS SecureConnect\System\log\apiDebug_2.txt

   这个日志文件定期循环,如果将文件删除的话会重新创建。
  
   这个漏洞在bug ID中记录为CSCsg34423。

<*来源:Cisco安全公告
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20070221-supplicant.shtml
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 可通过删除当前的apidebug_current.txt文件和之前的文件版本临时缓解口令泄漏漏洞。这个解决方案只应是临时的,因为应用程序还会自动重新创建这些文件。

厂商补丁:

Cisco
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.cisco.com/warp/public/707/cisco-sa-20070221-supplicant.shtml

浏览次数:3805
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障