윈도우즈용 Cisco Secure Access Control 서버 취약점
상태바
윈도우즈용 Cisco Secure Access Control 서버 취약점
  • 이석기 컨설턴트
  • 승인 2002.04.11 00:00
  • 댓글 0
이 기사를 공유합니다

A3 보안 컨설팅

제목 : Cisco web interface vulnerabilities in ACS for Windows
분류 : [Adv] A3 Security Advisory

1. 설명

윈도우즈용 Cisco Secure Access Control 서버에 두가지 취약점이 발견 되었다.
하나는 ACS 서버에서 임의의 코드를 실행시킬 수 취약 부분의 발견이며, 다른 하나는 불법적으로 비인가 정보를 획득할 수 있는 권한의 취득이다. 구체적으로는 아래와 같다.

첫번째 취약점 : 버그 아이디 CSCdx17622 과 CSCdx17683

원격으로 2002번 포트를 연결함으로써 CSADMIN 모듈을 죽이거나 사용자 임의의 명령어를 실행시킬 수 있다. 또한, %s, %p와 같은 포맷형태의 URL을 제공함으로써 사용자가 자신의 권한을 넘어선 임의의 명령어를 실행시킬 수 있다.

취약점 2 : 버그 아이디 CSCdx17689와 CSCdx17698

URL에서 “..\..”을 사용함으로써 같은 하드디스크나 디스크 파티션에 있는 웹 루트 디렉토리 외부에 있는 어떠한 디렉토리의 데이터도 접근할 수 있다. 단지 - html, htm, class, jpg, jpeg 또는 gif - 같은 파일 타입만 가능하다는 제한점이 존재하긴 한다. 또한 공격자는 반드시 정확한 디렉토리 주소와 파일 이름을 알아야 공격이 가능하는 제한점도 존재한다.

2. 결함기종

Cisco Secure Access Control server 2.6.x and ACS 3.0.1 (build 40) for windows

3. 해결책

CSAdmin.exe 파일에 대한 패치가 가능하며 아래의 URL을 통해 얻을 수 있다.

주소: http://www.cisco.com/cgi-bin/tablebuild.pl/cs-acs-win

파일이름 : CSAdmin-patch-2.6-4-4.zip과 CSAdmin-patch-3.0-1-40.zip.

(이 패치 프로그램을 다운로드 받기 위해서는 사용자 등록이 되어 있어야 하며 또한 그 사용자이름으로 로그인하여야 한다. 만약 비등록 사용자는 다음과 같은 절차를 따라 패치 프로그램을 설치 해야 한다).

1. 먼저 운영자 권한으로 로그인 한다.
2. 수동으로 CSAdmin 서비스를 중단 시킨다.
3. /CSAdmin/CSAdmin.exe 파일 이름을 바꾼다.
4. 패치된 CSAdmin.exe를 /CSAdmin 밑에 복사한다.
5. 수동으로 CSAdmin 서비스를 스타트 시킨다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.