Cisco安全代理管理中心认证绕过漏洞

2008-04-02 10:59:45来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

受影响系统:

  Cisco CSAMC 5.1

  不受影响系统:

  Cisco CSAMC 5.1 Hotfix 5.1.0.79

  描述:

  Cisco安全代理(CSA)可以为服务器和桌面计算系统提供威胁防护。安全代理管理中心(CSAMC)是用于管理CSA的控制台。

  CSA在处理LDAP认证时存在漏洞,远程攻击者可能利用此漏洞非授权获取管理权限。

  如果配置CSAMC使用LDAP进行认证的话,攻击者就可以提供有效的管理员用户名和空(0字节长度)口令,以该管理员角色的权限获得CSAMC应用的管理访问。当CSAMC错误的处理了来自LDAP服务器的认证失败消息时就会触发这个漏洞。

  成功利用这个漏洞可能允许拥有有效管理员用户名的攻击者以被入侵管理员帐号的角色权限访问CSAMC应用。如果管理员拥有配置或部署角色的话,就可能更改所管理CSA客户端的策略。这可能导致降低所管理系统的安全状况,并对所管理系统发动攻击。

  <*来源:Cisco安全公告

   链接:http://www.cisco.com/warp/public/707/cisco-sa-20061101-csamc.shtml

  *>

  建议:

  临时解决方法:

  * 禁用外部LDAP认证并配置管理员对本地CSAMC数据库执行认证。

  厂商补丁:

  Cisco

  Cisco已经为此发布了一个安全公告(cisco-sa-20061101-csamc)以及相应补丁:

  cisco-sa-20061101-csamc:Cisco Security Agent Management Center LDAP Administrator Authentication Bypass

  链接:http://www.cisco.com/warp/public/707/cisco-sa-20061101-csamc.shtml

  补丁下载:

  http://www.cisco.com/cgi-bin/tablebuild.pl/csahf-crypto?psrtdcat20e2

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:从漏洞及攻击分析到NIDS规则设计

下一篇:基于SOCKS的IPv4向IPv6过渡技术