Cisco IOS 11 Web服务CDP状态页面代码注入漏洞
2008-04-09 04:29:00来源:互联网 阅读 ()
发布日期:2006-01-17
更新日期:2006-01-17
受影响系统:
Cisco IOS 11.0 - 12.4 with HTTP server描述:
BUGTRAQ ID: 15602
Cisco IOS是Cisco设备所使用的操作系统。
Cisco IOS在处理CDP协议相关的统计信息页面时存在脚本注入漏洞,远程攻击者可能利用此漏洞在路由器上某些命令。
由于没有充分地过滤在Cisco HTTP状态页面中显示的用户数据,导致Cisco IOS 11的HTML软件包中存在代码注入漏洞。该软件包中捆绑的一个状态页面显示有关当前CDP协议统计的信息。远程攻击者可以在本地网段发送特制的CDP报文,导致向CDP状态页面中注入任意脚本代码。一旦合法用户登录到管理站点并浏览CDP状态页面,就可以通过注入脚本代码在路由器上执行某些命令。
<*来源:Hugo Vazquez Carames (picardos@terra.es)
链接:http://www.infohacking.com/INFOHACKING_RESEARCH/Our_Advisories/cisco/index.html
http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml
http://www.idefense.com/intelligence/vulnerabilities/display.php?id=372
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
其中payload.txt包含:
<iframe src="./../../..//../../../../..//../configure////../enable/././//../secret/ih"....
建议:
临时解决方法:
* 禁用HTTP Server
使用如下命令:
no ip http server
no ip http secure-server
* 禁用HTTP WEB_EXEC服务
使用如下命令:
no ip http active-session-modules WEB_EXEC
no ip http secure-active-session-modules WEB_EXEC
* 不要使用基于Web的SHOW命令
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20051201-http)以及相应补丁:
cisco-sa-20051201-http:IOS HTTP Server Command Injection Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20051201-http.shtml
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash