Cisco VPN 3000集线器FTP访问漏洞

来源:岁月联盟 编辑:zhuzhu 时间:2006-09-06
Cisco VPN 3000集线器FTP访问漏洞 受影响系统: 

Cisco VPN 3000 Concentrator < 4.1 

Cisco VPN 3000 Concentrator 4.7.x <= 4.7(2)F 

Cisco VPN 3000 Concentrator 4.1.x <= 4.1(7)L 

描述: 

-------------------------------------------------------------------------------- 

BUGTRAQ ID: 19680 


Cisco VPN系列集线器由通用的远程访问虚拟专网(VPN)平台和将高可用性、高性能和可扩展性与当今最先进的加密和认证技术结合在一起的 


客户机软件组成,可以为专业运营商或企业用户提供服务。 


如果启用FTP做为文件管理协议的话,则Cisco VPN 3000系列集线器中存在两个漏洞,安全者可以利用这个漏洞执行以下FTP命令: 


* CWD - 更改工作目录 

* MKD - 创建目录 

* CDUP - 将目录更改到上一级目录 

* RNFR - 重新命名文件 

* SIZE - 获得文件大小 

* RMD - 删除目录 


成功利用这些漏洞可能允许安全者: 


* 通过CWD、CDUP和SIZE FTP命令执行网络侦察。 

* 通过RNFR和RMD FTP命令重新命名或删除配置和证书文件,更改集线器的配置。 


请注意由于这些漏洞均不允许非授权用户从集线器上传或下载文件,因此无法通过利用这些漏洞获得设备配置或上传修改过的配置。 



建议: 

-------------------------------------------------------------------------------- 

临时解决方法: 


* 禁用FTP 

* 限制FTP访问,定义两条通讯规则。 


第一条规则的参数: 


* Rule Name: permit_ftp_in 

* Direction: Inbound 

* Action: Forward 

* Protocol: TCP 

* Source Address/Wildcard-mask: 

* Destination Address/Wildcard-mask: interface>/0.0.0.0 

* TCP/UDP Source Port: Range, from 0 to 65535 

* TCP/UDP Destination Port: FTP (21) 


这条规则仅允许来自特定IP范围的入站TCP端口21 (FTP)通讯。 


第二条规则的参数如下: 


* Rule Name: deny_ftp_in 

* Direction: Inbound 

* Action: Drop and Log 

* Protocol: TCP 

* Source Address/Wildcard-mask: 0.0.0.0/255.255.255.255 

* Destination Address/Wildcard-mask: interface>/0.0.0.0 

* TCP/UDP Source Port: Range, from 0 to 65535 

* TCP/UDP Destination Port: FTP (21) 


这条规则会丢弃并记录指向专用接口IP地址的入站TCP端口21 (FTP)通讯。 


厂商补丁: 


Cisco 

----- 

Cisco已经为此发布了一个安全公告(cisco-sa-20060823-vpn3k)以及相应补丁: 

cisco-sa-20060823-vpn3k:Cisco VPN 3000 Concentrator FTP Management Vulnerabilities 

图片内容