Cisco UCP CSuserCGI.exe缓冲溢出及跨站脚本漏洞_漏洞分析教程-查字典教程网
Cisco UCP CSuserCGI.exe缓冲溢出及跨站脚本漏洞
Cisco UCP CSuserCGI.exe缓冲溢出及跨站脚本漏洞
发布时间:2016-12-21 来源:查字典编辑
摘要:受影响系统:CiscoUser-ChangeablePassword

受影响系统:

Cisco User-Changeable Password < 4.2 不受影响系统:

Cisco User-Changeable Password 4.2 描述:

UCP应用允许终端用户使用基于Web的工具更改Cisco Secure Access Control Server(ACS)的口令。 /securecgi-bin/CSUserCGI.exe CGI存在多个缓冲区溢出和跨站脚本漏洞,远程攻击者可能利用此漏洞控制服务器。 CSuserCGI.exe的main()函数将使用strcmp()传送给程序的第一个命令行参数与所支持的参数列表做比较,如Logout、Main、ChangePass等。对于大多数参数,函数只是解析参数并以类似于Action=%s&Username=%s&OldPass=%s&NetPass=%s格式串的形式传送给wsprintf()调用。这些调用的目标缓冲区位于位于应用的.data段。 如果是Logout参数的情况,main()会传送第二个参数,通常其形式为1234.xyzab.c.username.,以及栈上的char[]缓冲区。main()将这些内容传送给一个函数,该函数使用strtok获得字符串直到第一个“.”字符,然后字符串被拷贝到了96字节大小的char[]缓冲区。如果第一个句号字符前的字符串超过了这个长度,就会覆盖缓冲区和返回地址。 此外如果向CSUserCGI.exe提交了恶意URL请求的话,还可以执行跨站脚本攻击。 厂商补丁:

Cisco已经为此发布了一个安全公告(cisco-sa-20080312-ucp)以及相应补丁:

cisco-sa-20080312-ucp:Cisco Secure Access Control Server for Windows User-Changeable Password Vulnerabilities

链接:http://www.cisco.com/warp/public/707/cisco-sa-20080312-ucp.shtml

相关阅读
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读
  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • 最新漏洞分析学习
    热门漏洞分析学习
    网络安全子分类