Cisco Clean Access API访问验证漏洞

2008-04-10 03:02:31来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Cisco Clean Access API访问验证漏洞

发布日期:2005-08-18
更新日期:2005-08-18

受影响系统:
Cisco CCA 3.5.3
Cisco CCA 3.5.2
Cisco CCA 3.5.1
Cisco CCA 3.5
Cisco CCA 3.4.5
Cisco CCA 3.4.4
Cisco CCA 3.4.3
Cisco CCA 3.4.2
Cisco CCA 3.4.1
Cisco CCA 3.4
Cisco CCA 3.3.9
Cisco CCA 3.3.8
Cisco CCA 3.3.7
Cisco CCA 3.3.6
Cisco CCA 3.3.5
Cisco CCA 3.3.4
Cisco CCA 3.3.3
Cisco CCA 3.3.2
Cisco CCA 3.3.1
Cisco CCA 3.3
不受影响系统:
Cisco CCA 3.5.4
描述:
BUGTRAQ ID: 14585
CVE(CAN) ID: CVE-2005-2631

Cisco Clean Access (CCA)是可以自动检测、隔离和清除试图访问网络的感染或有漏洞设备的软件解决方案。

CCA调用API方式缺少认证,可能允许攻击者绕过安全状态检查,更改为用户分配的角色、断开用户,还可能导致泄漏配置的用户信息。

<*来源:Troy Holder

链接:http://www.cisco.com/warp/public/707/cisco-sa-20050817-cca.shtml .
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 可以通过将对CCA管理器的访问仅限于已知的可信任IP地址来缓解这个漏洞。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20050817-cca)以及相应补丁:
cisco-sa-20050817-cca:Cisco Clean Access Unauthenticated API Access
链接:http://www.cisco.com/warp/public/707/cisco-sa-20050817-cca.shtml

补丁下载:
http://www.cisco.com/pcgi-bin/tablebuild.pl/cca-patches

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Fusebox V4.1.0 JS代码执行漏洞

下一篇:ClamAV多个整数溢出漏洞