当前位置: 代码网 > 服务器>网络安全>漏洞分析 > Cisco UCP CSuserCGI.exe缓冲溢出及跨站脚本漏洞

Cisco UCP CSuserCGI.exe缓冲溢出及跨站脚本漏洞

2008年10月08日 漏洞分析 我要评论
Cisco UCP CSuserCGI.exe缓冲溢出及跨站脚本漏洞 受影响系统: Cisco User-Changeable Password < 4.2 不受影响系统: Cisco User-Changeable Password 4.2 描述: UCP应用允许终端用户使用基于Web的工具更改Ci... 08-10-08
受影响系统:
cisco user-changeable password < 4.2 不受影响系统:
cisco user-changeable password 4.2 描述:
ucp应用允许终端用户使用基于web的工具更改cisco secure access control server(acs)的口令。 /securecgi-bin/csusercgi.exe cgi存在多个缓冲区溢出和跨站脚本漏洞,远程攻击者可能利用此漏洞控制服务器。 csusercgi.exe的main()函数将使用strcmp()传送给程序的第一个命令行参数与所支持的参数列表做比较,如logout、main、changepass等。对于大多数参数,函数只是解析参数并以类似于action=%s&username=%s&oldpass=%s&netpass=%s格式串的形式传送给wsprintf()调用。这些调用的目标缓冲区位于位于应用的.data段。 如果是logout参数的情况,main()会传送第二个参数,通常其形式为1234.xyzab.c.username.,以及栈上的char[]缓冲区。main()将这些内容传送给一个函数,该函数使用strtok获得字符串直到第一个“.”字符,然后字符串被拷贝到了96字节大小的char[]缓冲区。如果第一个句号字符前的字符串超过了这个长度,就会覆盖缓冲区和返回地址。 此外如果向csusercgi.exe提交了恶意url请求的话,还可以执行跨站脚本攻击。 厂商补丁:
cisco已经为此发布了一个安全公告(cisco-sa-20080312-ucp)以及相应补丁:
cisco-sa-20080312-ucp:cisco secure access control server for windows user-changeable password vulnerabilities
链接:http://www.cisco.com/warp/public/707/cisco-sa-20080312-ucp.shtml
(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com