安全研究
 安全漏洞 
	Cisco Secure Services Client多个安全漏洞
发布日期:2007-02-22
更新日期:2007-02-22
受影响系统:
Cisco CSA 5.1描述:
Cisco CSA 5.0
Cisco Secure Services Client 4.x
Cisco Trust Agent 2.x
Cisco Trust Agent 1.x
BUGTRAQ ID: 22648
CVE(CAN) ID: CVE-2007-1064
Cisco Secure Services Client是一种用于在多个Cisco设备中布署单一基于802.1X认证框架的工具。
Cisco Secure Services Client和终端主机上所安装的Cisco Trust Agent的实现上存在多个漏洞,本地攻击者可能利用这些漏洞获取非授权访问或敏感信息。
权限提升
+--------------------
这两个产品中存在4个权限提升漏洞。
* 登录到计算机的非特权用户可以通过申请者图形用户界面(GUI)中的帮助工具将
权限提升到本地系统用户。这个漏洞记录为Cisco Bug ID CSCsf14120。
* 登录到计算机的非特权用户可以在系统上启动任意程序,从申请者应用程序以SYSTEM
权限运行。这个漏洞记录为Cisco Bug ID CSCsf15836
* 连接客户端GUI(ConnectionClient.exe)不安全的任意访问控制列表(DACL)允
许非特权用户在以SYSTEM级权限运行的ConnectionClient.exe下注入线程。这个漏
洞记录为CiscoBug ID CSCsg20558
* 由于解析命令中所使用的方式,登录到计算机的非特权用户可能以本地系统用户
的权限启动进程。这个漏洞记录为Cisco Bug ID CSCsh30297和CSCsh30624
口令泄漏
+------------------
如果在受保护的隧道中使用了转换口令的认证方式,就会在以下应用程序日志文件
中以明文记录用户口令(假设默认的安装路径)。会以以下方式出现这个问题:
* TTLS CHAP
* TTLS MSCHAP
* TTLS MSCHAPv2
* TTLS PAP
* MD5
* GTC
* LEAP
* PEAP MSCHAPv2
* PEAP GTC
* FAST
CTA Wired Client:
* \Program Files\Cisco Systems\Cisco Trust Agent 802_1x Wired Client\system\log\apiDebug_current.txt
* \Program Files\Cisco Systems\Cisco Trust Agent 802_1x Wired Client\system\log\apiDebug_1.txt
* \Program Files\Cisco Systems\Cisco Trust Agent 802_1x Wired Client\system\log\apiDebug_2.txt
Cisco Secure Services Client:
* \Program Files\Cisco System\Cisco Secure Services Client\ system\log\apiDebug_current.txt
* \Program Files\Cisco System\Cisco Secure Services Client\ system\log\apiDebug_1.txt
* \Program Files\Cisco System\Cisco Secure Services Client\ system\log\apiDebug_2.txt
AEGIS Secure Connect:
* \Program Files\Meetinghouse\AEGIS SecureConnect\System\log\apiDebug_current.txt
* \Program Files\Meetinghouse\AEGIS SecureConnect\System\log\apiDebug_1.txt
* \Program Files\Meetinghouse\AEGIS SecureConnect\System\log\apiDebug_2.txt
这个日志文件定期循环,如果将文件删除的话会重新创建。
这个漏洞在bug ID中记录为CSCsg34423。
<*来源:Cisco安全公告
链接:http://www.cisco.com/warp/public/707/cisco-sa-20070221-supplicant.shtml
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 可通过删除当前的apidebug_current.txt文件和之前的文件版本临时缓解口令泄漏漏洞。这个解决方案只应是临时的,因为应用程序还会自动重新创建这些文件。
厂商补丁:
Cisco
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
http://www.cisco.com/warp/public/707/cisco-sa-20070221-supplicant.shtml
浏览次数:3805
严重程度:0(网友投票)
绿盟科技给您安全的保障
