Cisco Firewall Services Module 繞過保安限制及阻斷服務漏洞
最後更新
2011年10月07日 15:10
發佈日期:
2011年10月07日
2910
觀看次數
風險: 高度風險
類型: 保安軟件及應用設備 - 保安軟件及應用設備
在 Cisco Firewall Services Module(FWSM) 發現多個漏洞,惡意使用者可利用漏洞繞過保安限制及進行阻斷服務攻擊。
- 當產生 IPv6 交通日誌訊息時,系統日誌訊息 ID 302015 產生錯誤,導致記憶體損毀。
要成功利用漏洞,FWSM 的介面需要了 IPv6 地址。 - 當處理大量與 "aaa authentication match" 及 "aaa authentication include" 指令相關的網絡存取驗證請求時,認證代理功能產生錯誤,導致應用程式終止。
- 由於 TACACS+ 產生錯誤,攻擊者可繞過 TACACS+ 的認證機制。
- 由於處理某些 SunRPC 訊息時,SunRPC inspection engine 產生四個錯誤,攻擊者可透過所傳送的特製 SunRPC 封包,引致裝置重新載入。
- 由於處理某些 ILS 訊息時,ILS inspection engine 產生錯誤,攻擊者可透過所傳送的特製 ILS 封包,引致裝置重新載入。
影響
- 阻斷服務
- 繞過保安限制
受影響之系統或技術
- Cisco Firewall Services Module (FWSM) 3.x
- Cisco Firewall Services Module (FWSM) 4.x
解決方案
在安裝軟體之前,請先瀏覽軟體供應商之網站,以獲得更多詳細資料。
- 更新至版本 3.1(21)、3.2(22)、4.0(16) 或 4.1(7)。
漏洞識別碼
- CVE-2011-3296
- CVE-2011-3297
- CVE-2011-3298
- CVE-2011-3299
- CVE-2011-3300
- CVE-2011-3301
- CVE-2011-3302
- CVE-2011-3303
資料來源
相關連結
分享至