BUGTRAQ ID: 33900
CVE(CAN) ID: CVE-2009-0620,CVE-2009-0621,CVE-2009-0622,CVE-2009-0623,CVE-2009-0624,CVE-2009-0625
Cisco ACE 4710应用控制引擎设备和Cisco ACE应用控制引擎模块是数据中心的负载均衡和应用交付解决方案。
默认用户名和口令
+------------------------------
Cisco ACE 4710应用控制引擎设备的A1(8a)之前软件版本使用默认的管理员、Web管理和设备管理帐号凭据;类似的,Cisco ACE应用控制引擎模块A2(1.1)之前软件版本使用默认的管理员和Web管理凭据。设备和模块在初始配置过程中没有提示用户修改系统帐号口令,知道这些帐号的攻击者可以修改应用配置,在某些情况下还可以获得对主机操作系统的用户访问。
以下Cisco Bug ID记录了这个漏洞,分配了以下CVE ID:
* Cisco ACE应用控制引擎模块:CSCsq43828 - CVE-2009-0620
* Cisco ACE应用控制引擎设备:CSCsq43229 - CVE-2009-0621
Cisco 4700系列应用控制引擎设备管理器的第三个帐号也使用的默认的凭据。仅有Cisco ACE 4710应用控制引擎设备才受这个漏洞影响。这个漏洞在Cisco Bug ID中记录为CSCsq32379,所分配的CVE ID为CVE-2009-0621。
权限提升漏洞
+---------------------------------
Cisco ACE 4710应用控制引擎设备A1(8a)之前版本和Cisco ACE应用控制引擎模块A2(1.3)之前版本存在漏洞,通过认证的用户可以利用这个漏洞通过设备的命令行接口调用管理命令。
以下Cisco Bug ID记录了这个漏洞:
* Cisco ACE应用控制引擎模块:CSCsq48546
* Cisco ACE 4710应用控制引擎设备:CSCsq09839
这个漏洞所分配的CVE ID为CVE-2009-0622。
特制SSH报文漏洞
+-------------------------------
Cisco ACE 4710应用控制引擎设备的A3(2.1)之前软件版本和Cisco ACE应用控制引擎模块的A2(1.3)之前软件版本存在漏洞,攻击者可以通过发送特制的SSH报文利用这个漏洞,导致设备重载。
注释:受影响设备上必须配置了SSH访问才受漏洞影响,SSH访问不是默认启用的。无需完成完整的TCP三重握手就可以触发这个漏洞的影响。
以下Cisco Bug ID记录了这个漏洞:
* Cisco ACE应用控制引擎模块:CSCsv01877
* Cisco ACE 4710应用控制引擎设备:CSCsv01738
这个漏洞所分配的CVE ID为CVE-2009-0623。
特制SNMPv2c报文漏洞
+-----------------------------------
Cisco ACE 4710应用控制引擎设备的A3(2.1)之前软件版本和Cisco ACE应用控制引擎模块的A2(1.3)之前软件版本存在漏洞,通过认证的攻击者可以向受影响设备发送特制的SNMPv1报文导致重载。
以下Cisco Bug ID记录了这个漏洞:
* Cisco ACE应用控制引擎模块:CSCsu36038
* Cisco ACE 4710应用控制引擎设备:CSCsu47876
这个漏洞所分配的CVE ID为CVE-2009-0624。
特制SNMPv3报文漏洞
+----------------------------------
Cisco ACE 4710应用控制引擎设备的A1(8.0)之前软件版本和Cisco ACE应用控制引擎模块的A2(1.2)之前软件版本存在漏洞,攻击者可以通过向设备发送特制的SNMPv3报文导致重载。
以下Cisco Bug ID记录了这个漏洞:
* Cisco ACE应用控制引擎模块:CSCsq45432
* Cisco ACE 4710应用控制引擎设备:CSCso83126
这个漏洞所分配的CVE ID为CVE-2009-0625。
Cisco ACE 4710 A3
Cisco ACE 4710 A1
Cisco ACE Module A2
临时解决方法:
默认用户名和口令
+------------------------------
如果要更改默认的管理口令,以配置模式使用username命令,该命令句法如下:
username admin [password [0 | 5] {password}]
特制SSH报文漏洞
+------------------------------
可通过使用类映射、策略映射和服务策略控制ACE所接收到的SSH管理通讯。
以下示例显示如何仅允许来自192.168.100.1的主机SSH访问ACE:
!-- Configure a class to allow SSH from the trusted source
!
class-map type management match-all Permit_SSH_Class
description Allow SSH from trusted sources Class
match protocol ssh source-address 192.168.100.1 255.255.255.255
!
!-- Configure a management policy that allows ssh from the
!--trusted source configured in the above class
!
policy-map type management first-match Permit_SSH_Policy
description Allow SSH from trusted sources Policy
class Permit_SSH_Class
permit
!
!-- Apply the management policy globally
!
service-policy input Permit_SSH_Policy
特制SNMPv2和SNMPv3报文漏洞
+------------------------------
可通过使用类映射、策略映射和服务策略控制ACE所接收到的SNMP管理通讯。
!-- Configure a class to allow SNMP from the trusted source
!
class-map type management match-all Permit_SNMP_Class
description Allow SNMP from trusted sources Class
2 match protocol snmp source-address 192.168.100.1 255.255.255.255
!
!-- Configure a management policy that allows snmp from the
!--trusted source configured in the above class
!
policy-map type management first-match Permit_SNMP_Policy
description Allow SNMP from trusted sources Policy
class Permit_SNMP_Class
permit
!-- Apply the management policy globally
!
service-policy input Permit_SNMP_Policy
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20090225-ace)以及相应补丁:
cisco-sa-20090225-ace:Multiple Vulnerabilities in the Cisco ACE Application Control Engine Module and Cisco ACE 4710 Application Control Engine
链接:<a href=http://www.cisco.com/warp/public/707/cisco-sa-20090225-ace.shtml target=_blank rel=external nofollow>http://www.cisco.com/warp/public/707/cisco-sa-20090225-ace.shtml</a>
补丁下载:
<a href=http://tools.cisco.com/support/downloads/go/Redirect.x?mdfid=280557289 target=_blank rel=external nofollow>http://tools.cisco.com/support/downloads/go/Redirect.x?mdfid=280557289</a>
<a href=http://tools.cisco.com/support/downloads/go/Redirect.x?mdfid=281222179 target=_blank rel=external nofollow>http://tools.cisco.com/support/downloads/go/Redirect.x?mdfid=281222179</a>
暂无评论