受影响系统: Cisco VPN 3000 Concentrator < 4.1 Cisco VPN 3000 Concentrator 4.7.x <= 4.7(2)F Cisco VPN 3000 Concentrator 4.1.x <= 4.1(7)L 描述: BUGTRAQ ID: 19680 Cisco VPN系列集线器由通用的远程访问虚拟专网(VPN)平台和将高可用性、高性能和可扩展性与当今最先进的加密和认证技术结合在一起的客户机软件组成,可以为专业运营商或企业用户提供服务。 如果启用FTP做为文件管理协议的话,则Cisco VPN 3000系列集线器中存在两个漏洞,攻击者可以利用这个漏洞执行以下FTP命令: * CWD - 更改工作目录 * MKD - 创建目录 * CDUP - 将目录更改到上一级目录 * RNFR - 重新命名文件 * SIZE - 获得文件大小 * RMD - 删除目录 成功利用这些漏洞可能允许攻击者: * 通过CWD、CDUP和SIZE FTP命令执行网络侦察。 * 通过RNFR和RMD FTP命令重新命名或删除配置和证书文件,更改集线器的配置。 请注意由于这些漏洞均不允许非授权用户从集线器上传或下载文件,因此无法通过利用这些漏洞获得设备配置或上传修改过的配置。 <*来源:NCC Group 链接:http://www.cisco.com/warp/public/707/cisco-sa-20060823-vpn3k.shtml *> 建议: 临时解决方法: * 禁用FTP * 限制FTP访问,定义两条通讯规则。 第一条规则的参数: * Rule Name: permit_ftp_in * Direction: Inbound * Action: Forward * Protocol: TCP * Destination Address/Wildcard-mask: * TCP/UDP Source Port: Range, from 0 to 65535 * TCP/UDP Destination Port: FTP (21) 这条规则仅允许来自特定IP范围的入站TCP端口21 (FTP)通讯。 第二条规则的参数如下: * Rule Name: deny_ftp_in * Direction: Inbound * Action: Drop and Log * Protocol: TCP * Source Address/Wildcard-mask: 0.0.0.0/255.255.255.255 * Destination Address/Wildcard-mask: * TCP/UDP Source Port: Range, from 0 to 65535 * TCP/UDP Destination Port: FTP (21) 这条规则会丢弃并记录指向专用接口IP地址的入站TCP端口21 (FTP)通讯。 厂商补丁: Cisco Cisco已经为此发布了一个安全公告(cisco-sa-20060823-vpn3k)以及相应补丁: cisco-sa-20060823-vpn3k:Cisco VPN 3000 Concentrator FTP Management Vulnerabilities 链接:http://www.cisco.com/warp/public/707/cisco-sa-20060823-vpn3k.shtml 补丁下载: http://www.cisco.com/pcgi-bin/tablebuild.pl/vpn3000-3des?psrtdcat20e2
* Source Address/Wildcard-mask:
interface>/0.0.0.0
interface>/0.0.0.0