PIX是一款防火墙设备,可为用户和应用提供策略强化、多载体攻击防护和安全连接服务;自适应安全设备(ASA)是可提供安全和VPN服务的模块化平台。 Cisco PIX/ASA设备中存在多个远程漏洞,远程攻击者可能利用此漏洞导致设备无法正常工作或绕过认证。 具体如下: 绕过LDAP认证 使用LDAP AAA服务器对终止的L2TP IPSec隧道或远程管理会话进行认证的Cisco ASA 和PIX设备可能受认证绕过攻击的影响,更多信息请见以下公告: * 2层隧道协议(L2TP) 必须将终止L2TP IPSec隧道的设备配置为同CHAP、MS-CHAPv1或MS-CHAPv2认证协议 使用LDAP才会出现这个漏洞。如果同PAP使用LDAP认证的话,设备不受LDAP L2TP绕 过认证的影响。 * 远程管理访问 使用LDAP AAA服务器进行管理会话认证(telnet、SSH和HTTP)的Cisco ASA和PIX 设备受绕过认证攻击的影响。访问管理会话必须在设备配置中明确的启用且仅限于 所定义的IP地址。 这个漏洞在Cisco Bug ID中记录为CSCsh42793。
PIX是一款防火墙设备,可为用户和应用提供策略强化、多载体攻击防护和安全连接服务;自适应安全设备(ASA)是可提供安全和VPN服务的模块化平台。 Cisco PIX/ASA设备中存在多个远程漏洞,远程攻击者可能利用此漏洞导致设备无法正常工作或绕过认证。 具体如下: 绕过LDAP认证 使用LDAP AAA服务器对终止的L2TP IPSec隧道或远程管理会话进行认证的Cisco ASA 和PIX设备可能受认证绕过攻击的影响,更多信息请见以下公告: * 2层隧道协议(L2TP) 必须将终止L2TP IPSec隧道的设备配置为同CHAP、MS-CHAPv1或MS-CHAPv2认证协议 使用LDAP才会出现这个漏洞。如果同PAP使用LDAP认证的话,设备不受LDAP L2TP绕 过认证的影响。 * 远程管理访问 使用LDAP AAA服务器进行管理会话认证(telnet、SSH和HTTP)的Cisco ASA和PIX 设备受绕过认证攻击的影响。访问管理会话必须在设备配置中明确的启用且仅限于 所定义的IP地址。 这个漏洞在Cisco Bug ID中记录为CSCsh42793。