首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Cisco FWSM多个安全漏洞
来源:vittersafe.yeah.net 作者:vitter 发布时间:2003-12-22  

Cisco FWSM多个安全漏洞

发布日期:2003-12-22

Cisco FWSM多个安全漏洞

受影响系统:
Cisco Catalyst 6500 7.6 (1)
Cisco Catalyst 6500 7.5 (1)
Cisco Catalyst 6500 5.4.1
Cisco Catalyst 6500 3.1 (1a)WS-X6380-NAM
Cisco Catalyst 6500 3.1 (1a)WS-SVC-NAM-2
Cisco Catalyst 6500 3.1 (1a)WS-SVC-NAM-1
Cisco Catalyst 6500 2.2 (1a)WS-SVC-NAM-2
Cisco Catalyst 6500 2.2 (1a)WS-SVC-NAM-1
Cisco Catalyst 6500 2.1 (2)WS-X6380-NAM
Cisco Catalyst 7600 3.1 (1a)WS-X6380-NAM
Cisco Catalyst 7600 3.1 (1a)WS-SVC-NAM-2
Cisco Catalyst 7600 3.1 (1a)WS-SVC-NAM-1
Cisco Catalyst 7600 2.2 (1a)WS-SVC-NAM-2
Cisco Catalyst 7600 2.2 (1a)WS-SVC-NAM-1
Cisco Catalyst 7600 2.1 (2)WS-X6380-NAM
Cisco Firewall Services Module 1.1.2
不受影响系统:
Cisco Firewall Services Module 1.1.3
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 9222

CISCO FWSM是CISCO设备上的防火墙服务模块。

CISCO FWSM存在2个漏洞,允许远程攻击者进行拒绝服务攻击或在设备上执行任意指令。

CSCeb16356 (HTTP Auth)漏洞:

传递使用TACACS+或RADIUS验证的HTTP Auth请求,可使Cisco FWSM由于发送缓冲区溢出崩溃并重载。这个请求可以由用户通过发起FTP,TELNET或者HTTP连接而初始化。如果用户名和密码被指定的ACACS+或RADIUS服务器验证通过,Cisco FWSM才允许通信通过。

CSCeb88419 (SNMPv3)漏洞

当Cisco FWSM模块上配置snmp-server host <if_name> <ip_addr>或snmp-server host <if_name> <ip_addr> poll时,处理接收到的SNMPv3消息时可使CISCO FWSM崩溃,产生拒绝服务。

只要当Cisco FWSM模块上配置snmp-server host <if_name> <ip_addr> trap命令时才不受此漏洞影响。

<*来源:Cisco Security Advisory

链接:http://www.cisco.com/warp/public/707/cisco-sa-20031215-fwsm.shtml
*>

建议:
--------------------------------------------------------------------------------
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 限制只有可信主机才能轮询FWSM上的SNMP服务:

snmp-server host <if_name> <ip_addr> poll

也可按照如下方法关闭SNMP服务:

no snmp-server location

no snmp-server contact

snmp-server community public

no snmp-server enable traps

厂商补丁:

Cisco
-----
FWSM 1.1.3已经修正这两个漏洞,建议用户通过Cisco software Center获得升级程序:

http://www.cisco.com/

要访问此下载URL,你必须是注册用户和必须登录后才能使用。

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: tac@cisco.com

查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Cisco PIX多个远程拒绝服务攻击
·Platinum FTP server存在格式串
·Linux Kernel i2c整数溢出漏洞
·My Little Forum存在跨站脚本执
·亿恩免费留言薄MSSQL版存在修改
·HP-UX本地X字体服务程序存在缓冲
·Microsoft IE HREF Save As远程
·Knowledge Builder存在远程代码
·Cisco安全公告:修正Cisco Acces
·PHP-Nuke直接脚本访问安全绕过漏
·Unix和Unix-based select()系统
·Cisco安全公告:Cisco防火墙新增
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved