CVE-2002-0159
CVSS7.5
发布时间 :2002-04-22 00:00:00
修订时间 :2016-10-17 22:16:39
NMCO    

[原文]Format string vulnerability in the administration function in Cisco Secure Access Control Server (ACS) for Windows, 2.6.x and earlier and 3.x through 3.01 (build 40), allows remote attackers to crash the CSADMIN module only (denial of service of administration function) or execute arbitrary code via format strings in the URL to port 2002.


[CNNVD]CiscoSecure ACS For Windows远程格式串溢出漏洞(CNNVD-200204-040)

        
        ACS是一个由Cisco公司发布的访问控制服务器。
        微软Windows平台下的CiscoSecure ACS软件实现上存在漏洞,远程攻击者可能利用此漏洞在主机上执行任意指令。
        ACS处理用户输入时存在一个格式化溢出漏洞,远程攻击者通过提交一个特殊构造成的URL给服务器的2002端口,可能导致服务器程序溢出,以ACS服务器进程的权限执行攻击者指定的任意指令。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: [--]
完整性影响: [--]
可用性影响: [--]
攻击复杂度: [--]
攻击向量: [--]
身份认证: [--]

- CWE (弱点类目)

CWE-134 []

- CPE (受影响的平台与产品)

cpe:/a:cisco:secure_access_control_server:2.6.3
cpe:/a:cisco:secure_access_control_server:3.0.1
cpe:/a:cisco:secure_access_control_server:2.6.4
cpe:/a:cisco:secure_access_control_server:2.6
cpe:/a:cisco:secure_access_control_server:3.0
cpe:/a:cisco:secure_access_control_server:2.6.2

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0159
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0159
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200204-040
(官方数据源) CNNVD

- 其它链接及资源

http://marc.info/?l=bugtraq&m=101787248913611&w=2
(UNKNOWN)  BUGTRAQ  20020403 iXsecurity.20020314.csadmin_fmt.a
http://www.cisco.com/warp/public/707/ACS-Win-Web.shtml
(VENDOR_ADVISORY)  CISCO  20020403 Web Interface Vulnerabilities in Cisco Secure ACS for Windows
http://www.iss.net/security_center/static/8742.php
(UNKNOWN)  XF  ciscosecure-acs-format-string(8742)
http://www.securityfocus.com/bid/4416
(UNKNOWN)  BID  4416

- 漏洞信息

CiscoSecure ACS For Windows远程格式串溢出漏洞
高危 输入验证
2002-04-22 00:00:00 2006-11-07 00:00:00
远程  
        
        ACS是一个由Cisco公司发布的访问控制服务器。
        微软Windows平台下的CiscoSecure ACS软件实现上存在漏洞,远程攻击者可能利用此漏洞在主机上执行任意指令。
        ACS处理用户输入时存在一个格式化溢出漏洞,远程攻击者通过提交一个特殊构造成的URL给服务器的2002端口,可能导致服务器程序溢出,以ACS服务器进程的权限执行攻击者指定的任意指令。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 对ACS Web接口的服务端口设备访问过滤,只允许合法可信的用户访问。
        厂商补丁:
        Cisco
        -----
        Cisco已经为此发布了一个安全公告(Cisco-ACS-Win-Web)以及相应补丁:
        Cisco-ACS-Win-Web:Web interface vulnerabilities in ACS for Windows
        链接:
        http://www.cisco.com/warp/public/707/ACS-Win-Web.shtml

        补丁下载:
        
        http://www.cisco.com/cgi-bin/tablebuild.pl/cs-acs-win

        安装方法:
        1、手工停止CSAdmin服务
        2、将/CSAdmin/CSAdmin.exe文件改名
        3、把修补过的CSAdmin.exe的文件复制到/CSAdmin目录
        4、手工重新启动CSAdmin服务

- 漏洞信息

2062
CiscoSecure ACS For Windows Format String Overflow
Local / Remote, Context Dependent Input Manipulation
Loss of Integrity

- 漏洞描述

A remote overflow exists in Cisco Secure ACS for Windows. The CSADMIN module fails to validate requests to port 2002 resulting in a buffer overflow. With a specially crafted request, an attacker can cause arbitrary code execution resulting in a loss of confidentiality, integrity, and/or availability.

- 时间线

2002-04-02 2002-04-02
Unknow Unknow

- 解决方案

Currently, there are no known workarounds or upgrades to correct this issue. However, Cisco has released a patch to address this vulnerability.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站