Cisco PIX/ASA本地权限提升漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1191665 漏洞类型 其他
发布时间 2007-02-15 更新时间 2007-02-19
CVE编号 CVE-2007-0960 CNNVD-ID CNNVD-200702-322
漏洞平台 N/A CVSS评分 9.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200702-322
|漏洞详情
CiscoPIX和ASA都是非常流行的防火墙设备,提供能够进行状态报文过滤和深层报文检查的防火墙服务。CiscoPIX和ASA使用的认证方法实现上存在漏洞,远程攻击者可能利用此漏洞提升自己在设备上的权限。使用LOCAL方法进行用户认证可能导致权限提升。如果要利用这个漏洞,用户必须是在本地数据库中以0权限定义的且能够成功的认证到受影响的设备。仅有满足了这些条件用户才能将所分配的权限提升到15级,成为管理员之后,用户可以更改设备配置和操作的每个方面。如果设备配置存在以下行的话设备就受这个漏洞影响:pixfirewall(config)#aaaauthenticationenableconsoleLOCALpixfirewall(config)#usernamepasswordprivilege0这个漏洞在CiscoBugID中记录为CSCsh33287
|参考资料

来源:SECTRACK
名称:1017651
链接:http://www.securitytracker.com/id?1017651
来源:VUPEN
名称:ADV-2007-0608
链接:http://www.frsirt.com/english/advisories/2007/0608
来源:BID
名称:22562
链接:http://www.securityfocus.com/bid/22562
来源:CISCO
名称:20070214MultipleVulnerabilitiesinCiscoPIXandASAAppliances
链接:http://www.cisco.com/en/US/products/products_security_advisory09186a00807e2484.shtml
来源:SECUNIA
名称:24160
链接:http://secunia.com/advisories/24160
来源:OSVDB
名称:33063
链接:http://osvdb.org/33063
来源:XF
名称:cisco-pix-asa-local-privilege-escalation(32489)
链接:http://xforce.iss.net/xforce/xfdb/32489
来源:SECTRACK
名称:1017652
链接:http://www.securitytracker.com/id?1017652
来源:BID
名称:22561
链接:http://www.securityfocus.com/bid/22561
来源:SECUNIA
名称:24179
链接:http://secunia.com/advisories/24179