Cisco IOS 11 Web服务CDP状态页面代码注入漏洞

2008-04-09 04:29:00来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Cisco IOS 11 Web服务CDP状态页面代码注入漏洞

发布日期:2006-01-17
更新日期:2006-01-17

受影响系统:
Cisco IOS 11.0 - 12.4 with HTTP server
描述:
BUGTRAQ ID: 15602

Cisco IOS是Cisco设备所使用的操作系统。

Cisco IOS在处理CDP协议相关的统计信息页面时存在脚本注入漏洞,远程攻击者可能利用此漏洞在路由器上某些命令。

由于没有充分地过滤在Cisco HTTP状态页面中显示的用户数据,导致Cisco IOS 11的HTML软件包中存在代码注入漏洞。该软件包中捆绑的一个状态页面显示有关当前CDP协议统计的信息。远程攻击者可以在本地网段发送特制的CDP报文,导致向CDP状态页面中注入任意脚本代码。一旦合法用户登录到管理站点并浏览CDP状态页面,就可以通过注入脚本代码在路由器上执行某些命令。

<*来源:Hugo Vazquez Carames (picardos@terra.es)

链接:http://www.infohacking.com/INFOHACKING_RESEARCH/Our_Advisories/cisco/index.html
http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=372
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

hping -2 --rand-source -s 53 -p 53 -d 100 -E payload.txt <Cisco_IP>

其中payload.txt包含:
<iframe src="./../../..//../../../../..//../configure////../enable/././//../secret/ih"....

建议:
临时解决方法:

* 禁用HTTP Server

使用如下命令:
no ip http server
no ip http secure-server

* 禁用HTTP WEB_EXEC服务

使用如下命令:
no ip http active-session-modules WEB_EXEC
no ip http secure-active-session-modules WEB_EXEC

* 不要使用基于Web的SHOW命令

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20051201-http)以及相应补丁:
cisco-sa-20051201-http:IOS HTTP Server Command Injection Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:SuSE Linux Kernel非授权操作SCS设备固件漏洞

下一篇:AVG Anti-Virus本地不安全权限设置漏洞