Cisco PIX会话可劫持漏洞

CVE编号

CVE-2002-2139

利用情况

暂无

补丁情况

N/A

披露时间

2002-12-31
漏洞描述
Cisco PIX防火墙提供企业级安全服务,包括状态检测防火墙、IPSEC、VPN、入侵检测等功能。当处理初始化联系通知消息(contact notify messages)时,PIX没有删除重复的端与端的ISAKMP SAs,远程攻击者可以利用这个漏洞进行会话劫持攻击,未授权访问私有网络。当用户在对等用户验证时建立VPN会话,PIX会建立一个KSAKMP SA关联的用户和他的IP地址。如果攻击者能够阻挡登录用户连接,并使用那个用户相同IP地址连接PIX,攻击者就可以成功通过PIX建立VPN会话,未授权访问内部网络。攻击者必须得到对等验证密钥来初始化这个攻击。CISCO指定此漏洞BUG ID为:CSCdv83490
解决建议
Cisco-----Cisco已经为此发布了一个安全公告(Cisco-pix-multiple)以及相应补丁:Cisco-pix-multiple:Cisco PIX Multiple Vulnerabilities链接:http://www.cisco.com/warp/public/707/pix-multiple-vuln-pub.shtml补丁下载:升级程序如下,详情请见:http://www.cisco.com/univercd/cc/td/doc/product/iaabu/pix/pix_sw/index.htm.签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:http://www.cisco.com/pcgi-bin/tablebuild.pl/pix要访问软件,下载URL:http://www.cisco.com/pcgi-bin/tablebuild.pl/pix不过你需要是注册用户和必须登录才能访问。事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:* +1 800 553 2447 (北美地区免话费* +1 408 526 7209 (全球收费* e-mail: tac@cisco.com查看http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 cisco pix_firewall_software 6.0 -
运行在以下环境
系统 cisco pix_firewall_software 6.0(1) -
运行在以下环境
系统 cisco pix_firewall_software 6.0(2) -
运行在以下环境
系统 cisco pix_firewall_software 6.0(3) -
运行在以下环境
系统 cisco pix_firewall_software 6.1 -
运行在以下环境
系统 cisco pix_firewall_software 6.1(2) -
运行在以下环境
系统 cisco pix_firewall_software 6.1(3) -
CVSS3评分
6.4
  • 攻击路径
    网络
  • 攻击复杂度
  • 权限要求
  • 影响范围
    N/A
  • 用户交互
  • 可用性
  • 保密性
    部分地
  • 完整性
    部分地
CWE-ID 漏洞类型
NVD-CWE-Other
阿里云安全产品覆盖情况