Cisco PIX和ASA都是非常流行的防火墙设备,提供能够进行状态报文过滤和深层报文检查的防火墙服务。 Cisco PIX和ASA使用的认证方法实现上存在漏洞,远程攻击者可能利用此漏洞提升自己在设备上的权限。 使用LOCAL方法进行用户认证可能导致权限提升。如果要利用这个漏洞,用户必须是在本地数据库中以0权限定义的且能够成功的认证到受影响的设备。仅有满足了这些条件用户才能将所分配的权限提升到15级,成为管理员之后,用户可以更改设备配置和操作的每个方面。 如果设备配置存在以下行的话设备就受这个漏洞影响: pixfirewall(config)# aaa authentication enable console LOCAL pixfirewall(config)# username <user_name> password <secret_pwd> privilege 0 这个漏洞在Cisco Bug ID中记录为CSCsh33287
Cisco PIX和ASA都是非常流行的防火墙设备,提供能够进行状态报文过滤和深层报文检查的防火墙服务。 Cisco PIX和ASA使用的认证方法实现上存在漏洞,远程攻击者可能利用此漏洞提升自己在设备上的权限。 使用LOCAL方法进行用户认证可能导致权限提升。如果要利用这个漏洞,用户必须是在本地数据库中以0权限定义的且能够成功的认证到受影响的设备。仅有满足了这些条件用户才能将所分配的权限提升到15级,成为管理员之后,用户可以更改设备配置和操作的每个方面。 如果设备配置存在以下行的话设备就受这个漏洞影响: pixfirewall(config)# aaa authentication enable console LOCAL pixfirewall(config)# username <user_name> password <secret_pwd> privilege 0 这个漏洞在Cisco Bug ID中记录为CSCsh33287