Cisco 安全公告: Cisco VPN 5000 Client 多個(gè)安全缺陷 (Other,補(bǔ)丁)
涉及程序:
MAC OS VPN 5000 Client
描述:
Cisco 安全公告: Cisco VPN 5000 Client 多個(gè)安全缺陷
詳細(xì):
Cisco 安全公告:在 Cisco 虛擬專用網(wǎng)(Virtual Private Network ,簡(jiǎn)稱VPN)的客戶端軟件中存在多個(gè)安全缺陷.
遠(yuǎn)程工作站上的 Cisco VPN Client 程序是通過(guò)企業(yè)內(nèi)部的一個(gè) Cisco VPN 設(shè)備在公共網(wǎng)絡(luò)上創(chuàng)建一個(gè)安全的私有連接。通過(guò)安全的數(shù)據(jù)通道將遠(yuǎn)程用戶連接起來(lái),構(gòu)成一個(gè)擴(kuò)展的公司企業(yè)網(wǎng)。在該網(wǎng)中的主機(jī)將不會(huì)覺(jué)察到公共網(wǎng)絡(luò)的存在,仿佛所有的主機(jī)都處于一個(gè)網(wǎng)絡(luò)之中。
不幸的是 Cisco VPN Client 程序被發(fā)現(xiàn)存在以下幾個(gè)安全缺陷:
* MAC OS VPN 5000 Client 口令很容易被泄露(CSCdx17109)。當(dāng)在選項(xiàng)(preferences)文件中選擇保存"Default Connection(缺省連接)" 時(shí),系統(tǒng)將會(huì)將整個(gè)連接的數(shù)據(jù)和參數(shù)都保存下來(lái),包括最近使用過(guò)的用戶名和口令。而口令能在 ResEdit 文本編輯工具中以普通文本形式看到,不管"SaveSecrets"選項(xiàng)有沒(méi)有被禁止,口令有沒(méi)有被加密也都是如此。
MAC OS VPN 5000 Client 5.2.2 以前版本受此缺陷影響
* Linux 和 Solaris VPN 5000 Client 存在一個(gè)緩沖溢出缺陷,本地攻擊者可利用此缺陷非法提升自己的系統(tǒng)權(quán)限,從而獲得root權(quán)限。(CSCdy20065)此缺陷存在于 close_tunnel 和 open_tunnel 兩個(gè)二進(jìn)制程序中,要想成功利用此缺陷,攻擊者必須能夠登陸到一個(gè)工作站上。
MAC OS VPN 5000 Client 5.2.7 以前版本及 Solaris VPN 5000 Client 5.2.8 以前版本受此缺陷影響
目前還沒(méi)有發(fā)現(xiàn)其它的 Cisco 產(chǎn)品受此缺陷影響.
攻擊方法:
暫無(wú)有效攻擊代碼
解決方案:
建議用戶立即升級(jí)到不受影響版本:
CSCdx17109 :
- 立即升級(jí)到 MAC OS VPN 5000 Client 5.2.2 或更高級(jí)版本
http://www.cisco.com/kobayashi/sw-center/vpn/5000/
CSCdy20065 :
- Linux VPN 5000 Client 立即升級(jí)到版本 5.2.7 或更高級(jí)版本
http://www.cisco.com/kobayashi/sw-center/vpn/5000/
- Solaris VPN 5000 Client 立即升級(jí)到版本 5.2.8 或更高級(jí)版本
http://www.cisco.com/kobayashi/sw-center/vpn/5000/
臨時(shí)解決方案:
* CSCdx17109 -
在選擇保存"Default Connection(缺省連接)"之前,使用一個(gè)錯(cuò)誤的口令進(jìn)行嘗試登陸(這樣的話保存的是錯(cuò)誤的口令),并在集中器上將"Save Secrets"選項(xiàng)關(guān)閉。