BUGTRAQ ID: 25332
Cisco VPN客户端允许用户创建到支持Cisco VPN设备的IPSec VPN隧道。
Microsoft Windows的Cisco VPN客户端中存在两个漏洞,允许本地非特权用户提升权限。
1. 通过Microsoft Windows拨号网络接口的本地权限提升
非特权用户可以通过启用Start Before Logon(SBL)功能并配置VPN配置使用Microsoft拨号网络接口将权限提升到LocalSystem帐号用户的权限。如果同时启用并配置了这两个设置,就可以在Windows登录窗口中使用Cisco VPN客户端图形用户界面(GUI)。请注意配置这两个设置不要求用户拥有管理权限。
2. 通过默认的cvpnd.exe文件权限获得权限提升
非特权用户可以通过使用任意可执行程序替换Cisco VPN Service可执行程序导致以LocalSystem帐号的权限运行任意程序。这个漏洞的起因是在安装期间为cvpnd.exe(Cisco VPN Service的可执行程序)所分配的默认文件权限允许非特权的交互用户使用任意文件替换cvpnd.exe。
由于Cisco VPN Service是以LocalSystem权限运行的Windows服务,因此非特权用户可以轻易地提升权限。
Cisco VPN Client < 5.0.01.0600 for Windows
Cisco VPN Client < 4.8.02.0010 for Windows
临时解决方法:
* 从cvpnd.exe撤销NT AUTHORITY\INTERACTIVE的访问权限,如:
C:\Program Files\Cisco Systems\VPN Client>cacls cvpnd.exe /E /R "NT AUTHORITY\INTERACTIVE"
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20070815-vpnclient)以及相应补丁:
cisco-sa-20070815-vpnclient:Local Privilege Escalation Vulnerabilities in Cisco VPN Client
链接:<a href="http://www.cisco.com/warp/public/707/cisco-sa-20070815-vpnclient.shtml" target="_blank">http://www.cisco.com/warp/public/707/cisco-sa-20070815-vpnclient.shtml</a>
补丁下载:
<a href="http://www.cisco.com/pcgi-bin/tablebuild.pl/windows?psrtdcat20e2" target="_blank">http://www.cisco.com/pcgi-bin/tablebuild.pl/windows?psrtdcat20e2</a>
暂无评论