IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

Cisco PIX会话可劫持漏洞

2005年08月10日
/


信息提供:

安全公告(或线索)提供热线:51cto.editor@gmail.com

漏洞类别:

可劫持漏洞

攻击类型:

远程攻击

发布日期:

2002-11-20

更新日期:

2002-11-26

受影响系统:

Cisco PIX Firewall 6.1.3
Cisco PIX Firewall 6.1(2)
Cisco PIX Firewall 6.1
Cisco PIX Firewall 6.0.3
Cisco PIX Firewall 6.0(2)
Cisco PIX Firewall 6.0(1)
Cisco PIX Firewall 6.0

安全系统:

Cisco PIX Firewall 6.2.1
Cisco PIX Firewall 6.1.4
Cisco PIX Firewall 6.0.4

漏洞报告人:

Cisco PSIRT

漏洞描述:

BUGTRAQ  ID: 6211
Cisco PIX防火墙提供企业级安全服务,包括状态检测防火墙、IPSEC、VPN、入侵检测等功能。
当处理初始化联系通知消息(contact notify messages)时,PIX没有删除重复的端与端的ISAKMP SAs,远程攻击者可以利用这个漏洞进行会话劫持攻击,未授权访问私有网络。
当用户在对等用户验证时建立VPN会话,PIX会建立一个KSAKMP SA关联的用户和他的IP地址。如果攻击者能够阻挡登录用户连接,并使用那个用户相同IP地址连接PIX,攻击者就可以成功通过PIX建立VPN会话,未授权访问内部网络。
攻击者必须得到对等验证密钥来初始化这个攻击。
CISCO指定此漏洞BUG ID为:CSCdv83490

测试方法:

解决方法:

Cisco已经为此发布了一个安全公告(Cisco-pix-multiple)以及相应补丁:
Cisco-pix-multiple:Cisco PIX Multiple Vulnerabilities
链接:http://www.cisco.com/warp/public/707/pix-multiple-vuln-pub.shtml
补丁下载:
升级程序如下,详情请见:
http://www.cisco.com/univercd/cc/td/doc/product/iaabu/pix/pix_sw/index.htm.
签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix
要访问软件,下载URL:
http://www.cisco.com/pcgi-bin/tablebuild.pl/pix
不过你需要是注册用户和必须登录才能访问。
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: tac@cisco.com

查看http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。



发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

Power架构产品创新 IBM推动其本土化发展
Power架构产品创新 IBM推动其本土化发展自从1990年,IBM推出基于RISC系统的新产品线RS/6000(现称eServer p系列)之后,...
WAF:高校Web应用安全守护者
WAF:高校Web应用安全守护者最近几年高校网站被攻击的事件时有发生,造成了不良影响,因此越来越多的高校开始...

本类热点