CVE-2006-0485
CVSS4.6
发布时间 :2006-01-31 21:02:00
修订时间 :2011-03-07 21:30:09
NMCO    

[原文]The TCL shell in Cisco IOS 12.2(14)S before 12.2(14)S16, 12.2(18)S before 12.2(18)S11, and certain other releases before 25 January 2006 does not perform Authentication, Authorization, and Accounting (AAA) command authorization checks, which may allow local users to execute IOS EXEC commands that were prohibited via the AAA configuration, aka Bug ID CSCeh73049.


[CNNVD]Cisco IOS TCLSH AAA绕过命令执行认证漏洞(CNNVD-200601-375)

        Cisco Internet Operating System(IOS)是一款使用于CISCO路由器上的操作系统。
        Cisco IOS AAA服务命令执行的认证实现上存在漏洞,远程已登录到设备的攻击者可能利用此漏洞绕过命令执行认证以高权限执行任意命令。Cisco IOS AAA服务没有对通过TCL Shell执行的命令做认证,在某些配置情况下一个已登录的用户可以通过TCL Shell无须认证执行任意命令,从而导致权限提升。不具备AAA服务功能及不支持TCL的设备不受此漏洞影响。

- CVSS (基础分值)

CVSS分值: 4.6 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:cisco:ios:12.1yeCisco IOS 12.1YE
cpe:/o:cisco:ios:12.1xvCisco IOS 12.1XV
cpe:/o:cisco:ios:12.2xdCisco IOS 12.2XD
cpe:/o:cisco:ios:12.1tCisco IOS 12.1T
cpe:/o:cisco:ios:12.2xhCisco IOS 12.2XH
cpe:/o:cisco:ios:12.2xqCisco IOS 12.2XQ
cpe:/o:cisco:ios:12.2yxCisco IOS 12.2YX
cpe:/o:cisco:ios:12.3yiCisco IOS 12.3YI
cpe:/o:cisco:ios:12.2sxdCisco IOS 12.2SXD
cpe:/o:cisco:ios:12.3bCisco IOS 12.3B
cpe:/o:cisco:ios:12.1xlCisco IOS 12.1XL
cpe:/o:cisco:ios:12.1xtCisco IOS 12.1XT
cpe:/o:cisco:ios:12.1xpCisco IOS 12.1XP
cpe:/o:cisco:ios:12.2bwCisco IOS 12.2BW
cpe:/o:cisco:ios:12.2szCisco IOS 12.2SZ
cpe:/o:cisco:ios:12.2yzCisco IOS 12.2YZ
cpe:/o:cisco:ios:12.1gbCisco IOS 12.1GB
cpe:/o:cisco:ios:12.1xsCisco IOS 12.1XS
cpe:/o:cisco:ios:12.2xkCisco IOS 12.2XK
cpe:/o:cisco:ios:12.2zpCisco IOS 12.2ZP
cpe:/o:cisco:ios:12.2znCisco IOS 12.2ZN
cpe:/o:cisco:ios:12.1xjCisco IOS 12.1XJ
cpe:/o:cisco:ios:12.1xzCisco IOS 12.1XZ
cpe:/o:cisco:ios:12.1xiCisco IOS 12.1XI
cpe:/o:cisco:ios:12.2xmCisco IOS 12.2XM
cpe:/o:cisco:ios:12.1yaCisco IOS 12.1YA
cpe:/o:cisco:ios:12.3xdCisco IOS 12.3XD
cpe:/o:cisco:ios:12.2zlCisco IOS 12.2ZL
cpe:/o:cisco:ios:12.3yxCisco IOS 12.3YX
cpe:/o:cisco:ios:12.0xlCisco IOS 12.0XL
cpe:/o:cisco:ios:12.2zeCisco IOS 12.2ZE
cpe:/o:cisco:ios:12.3xmCisco IOS 12.3XM
cpe:/o:cisco:ios:12.1xeCisco IOS 12.1XE
cpe:/o:cisco:ios:12.2yuCisco IOS 12.2YU
cpe:/o:cisco:ios:12.3xiCisco IOS 12.3XI
cpe:/o:cisco:ios:12.3ygCisco IOS 12.3YG
cpe:/o:cisco:ios:12.2byCisco IOS 12.2BY
cpe:/o:cisco:ios:12.3xhCisco IOS 12.3XH
cpe:/o:cisco:ios:12.3%2811%29ylCisco IOS 12.3(11)YL
cpe:/o:cisco:ios:12.3xjCisco IOS 12.3XJ
cpe:/o:cisco:ios:12.4mrCisco IOS 12.4MR
cpe:/o:cisco:ios:12.3xaCisco IOS 12.3XA
cpe:/o:cisco:ios:12.3ykCisco IOS 12.3YK
cpe:/o:cisco:ios:12.2yeCisco IOS 12.2YE
cpe:/o:cisco:ios:12.2yyCisco IOS 12.2YY
cpe:/o:cisco:ios:12.4tCisco IOS 12.4T
cpe:/o:cisco:ios:12.3xkCisco IOS 12.3XK
cpe:/o:cisco:ios:12.2zfCisco IOS 12.2ZF
cpe:/o:cisco:ios:12.2nCisco IOS 12.2N
cpe:/o:cisco:ios:12.1xaCisco IOS 12.1XA
cpe:/o:cisco:ios:12.1Cisco IOS 12.1
cpe:/o:cisco:ios:12.3yqCisco IOS 12.3YQ
cpe:/o:cisco:ios:12.2ynCisco IOS 12.2YN
cpe:/o:cisco:ios:12.2xaCisco IOS 12.2XA
cpe:/o:cisco:ios:12.2xjCisco IOS 12.2XJ
cpe:/o:cisco:ios:12.2mxCisco IOS 12.2MX
cpe:/o:cisco:ios:12.2zhCisco IOS 12.2ZH
cpe:/o:cisco:ios:12.2xgCisco IOS 12.2XG
cpe:/o:cisco:ios:12.2xuCisco IOS 12.2XU
cpe:/o:cisco:ios:12.3xeCisco IOS 12.3XE
cpe:/o:cisco:ios:12.1xqCisco IOS 12.1XQ
cpe:/o:cisco:ios:12.3yfCisco IOS 12.3YF
cpe:/o:cisco:ios:12.3yaCisco IOS 12.3YA
cpe:/o:cisco:ios:12.3%2811%29yk2Cisco IOS 12.3(11)YK2
cpe:/o:cisco:ios:12.0tCisco IOS 12.0T
cpe:/o:cisco:ios:12.3xgCisco IOS 12.3XG
cpe:/o:cisco:ios:12.1ybCisco IOS 12.1YB
cpe:/o:cisco:ios:12.2ydCisco IOS 12.2YD
cpe:/o:cisco:ios:12.3ytCisco IOS 12.3YT
cpe:/o:cisco:ios:12.2zjCisco IOS 12.2ZJ
cpe:/o:cisco:ios:12.2xtCisco IOS 12.2XT
cpe:/o:cisco:ios:12.2ytCisco IOS 12.2YT
cpe:/o:cisco:ios:12.2xbCisco IOS 12.2XB
cpe:/o:cisco:ios:12.1yhCisco IOS 12.1YH
cpe:/o:cisco:ios:12.1xwCisco IOS 12.1XW
cpe:/o:cisco:ios:12.0xrCisco IOS 12.0XR
cpe:/o:cisco:ios:12.2ywCisco IOS 12.2YW
cpe:/o:cisco:ios:12.2ybCisco IOS 12.2YB
cpe:/o:cisco:ios:12.1ezCisco IOS 12.1EZ
cpe:/o:cisco:ios:12.3ysCisco IOS 12.3YS
cpe:/o:cisco:ios:12.3ybCisco IOS 12.3YB
cpe:/o:cisco:ios:12.2yhCisco IOS 12.2YH
cpe:/o:cisco:ios:12.2Cisco IOS 12.2
cpe:/o:cisco:ios:12.1ydCisco IOS 12.1YD
cpe:/o:cisco:ios:12.2xwCisco IOS 12.2XW
cpe:/o:cisco:ios:12.3xbCisco IOS 12.3XB
cpe:/o:cisco:ios:12.3xqCisco IOS 12.3XQ
cpe:/o:cisco:ios:12.3ymCisco IOS 12.3YM
cpe:/o:cisco:ios:12.3yuCisco IOS 12.3YU
cpe:/o:cisco:ios:12.2zbCisco IOS 12.2ZB
cpe:/o:cisco:ios:12.3xyCisco IOS 12.3XY
cpe:/o:cisco:ios:12.2ymCisco IOS 12.2YM
cpe:/o:cisco:ios:12.2suCisco IOS 12.2SU
cpe:/o:cisco:ios:12.1xuCisco IOS 12.1XU
cpe:/o:cisco:ios:12.3Cisco IOS 12.3
cpe:/o:cisco:ios:12.4Cisco IOS 12.4
cpe:/o:cisco:ios:12.2bCisco IOS 12.2B
cpe:/o:cisco:ios:12.2xcCisco IOS 12.2XC
cpe:/o:cisco:ios:12.3tCisco IOS 12.3T
cpe:/o:cisco:ios:12.2xvCisco IOS 12.2XV
cpe:/o:cisco:ios:12.3xwCisco IOS 12.3XW
cpe:/o:cisco:ios:12.1yiCisco IOS 12.1YI
cpe:/o:cisco:ios:12.1gaCisco IOS 12.1GA
cpe:/o:cisco:ios:12.3xrCisco IOS 12.3XR
cpe:/o:cisco:ios:12.2sxbCisco IOS 12.2SXB
cpe:/o:cisco:ios:12.3xfCisco IOS 12.3XF
cpe:/o:cisco:ios:12.2swCisco IOS 12.2SW
cpe:/o:cisco:ios:12.2ycCisco IOS 12.2YC
cpe:/o:cisco:ios:12.1aaCisco IOS 12.1AA
cpe:/o:cisco:ios:12.2ylCisco IOS 12.2YL
cpe:/o:cisco:ios:12.2xsCisco IOS 12.2XS
cpe:/o:cisco:ios:12.2ddCisco IOS 12.2DD
cpe:/o:cisco:ios:12.1yfCisco IOS 12.1YF
cpe:/o:cisco:ios:12.2zdCisco IOS 12.2ZD
cpe:/o:cisco:ios:12.1ecCisco IOS 12.1EC
cpe:/o:cisco:ios:12.3yhCisco IOS 12.3YH
cpe:/o:cisco:ios:12.0xkCisco IOS 12.0XK
cpe:/o:cisco:ios:12.3yjCisco IOS 12.3YJ
cpe:/o:cisco:ios:12.1eCisco IOS 12.1E
cpe:/o:cisco:ios:12.2sxeCisco IOS 12.2SXE
cpe:/o:cisco:ios:12.0xhCisco IOS 12.0XH
cpe:/o:cisco:ios:12.2zcCisco IOS 12.2ZC
cpe:/o:cisco:ios:12.2sCisco IOS 12.2S
cpe:/o:cisco:ios:12.1xhCisco IOS 12.1XH
cpe:/o:cisco:ios:12.1xyCisco IOS 12.1XY
cpe:/o:cisco:ios:12.2dxCisco IOS 12.2DX
cpe:/o:cisco:ios:12.2ykCisco IOS 12.2YK
cpe:/o:cisco:ios:12.0xnCisco IOS 12.0XN
cpe:/o:cisco:ios:12.1xmCisco IOS 12.1XM
cpe:/o:cisco:ios:12.2xlCisco IOS 12.2XL

- OVAL (用于检测的技术细节)

oval:org.mitre.oval:def:5836Cisco IOS AAA Command Authorization Bypass Vulnerability
*OVAL详细的描述了检测该漏洞的方法,你可以从相关的OVAL定义中找到更多检测该漏洞的技术细节。

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0485
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-0485
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200601-375
(官方数据源) CNNVD

- 其它链接及资源

http://www.vupen.com/english/advisories/2006/0337
(UNKNOWN)  VUPEN  ADV-2006-0337
http://www.securityfocus.com/bid/16383
(UNKNOWN)  BID  16383
http://www.cisco.com/warp/public/707/cisco-response-20060125-aaatcl.shtml
(VENDOR_ADVISORY)  CISCO  20060125 Response to AAA Command Authorization by-pass
http://xforce.iss.net/xforce/xfdb/24308
(UNKNOWN)  XF  cisco-aaa-tcl-auth-bypass(24308)
http://www.osvdb.org/34892
(UNKNOWN)  OSVDB  34892
http://securitytracker.com/id?1015543
(UNKNOWN)  SECTRACK  1015543
http://secunia.com/advisories/18613
(UNKNOWN)  SECUNIA  18613

- 漏洞信息

Cisco IOS TCLSH AAA绕过命令执行认证漏洞
中危 访问验证错误
2006-01-31 00:00:00 2009-03-04 00:00:00
远程  
        Cisco Internet Operating System(IOS)是一款使用于CISCO路由器上的操作系统。
        Cisco IOS AAA服务命令执行的认证实现上存在漏洞,远程已登录到设备的攻击者可能利用此漏洞绕过命令执行认证以高权限执行任意命令。Cisco IOS AAA服务没有对通过TCL Shell执行的命令做认证,在某些配置情况下一个已登录的用户可以通过TCL Shell无须认证执行任意命令,从而导致权限提升。不具备AAA服务功能及不支持TCL的设备不受此漏洞影响。

- 公告与补丁

        目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:
        http://www.cisco.com/warp/public/707/advisory.html

- 漏洞信息

34892
Cisco IOS AAA tclsh Command Authentication Bypass
Local Access Required Authentication Management
Loss of Integrity
Exploit Unknown

- 漏洞描述

Cisco IOS contains a flaw that may allow a malicious user to gain access to unauthorized privileges. The issue is triggered when the Authentication, Authorization, and Accounting (AAA) command authorization feature is enabled and the TCL shell is available. This flaw may lead to a loss of integrity.

- 时间线

2006-01-25 Unknow
Unknow Unknow

- 解决方案

Upgrade to the latest version available for your equipment, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站