> 뉴스 > 테크가이드 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
윈도우즈용 Cisco Secure Access Control 서버 취약점
A3 보안 컨설팅
2002년 04월 11일 00:00:00 이석기 컨설턴트


제목 : Cisco web interface vulnerabilities in ACS for Windows
분류 : [Adv] A3 Security Advisory

1. 설명

윈도우즈용 Cisco Secure Access Control 서버에 두가지 취약점이 발견 되었다.
하나는 ACS 서버에서 임의의 코드를 실행시킬 수 취약 부분의 발견이며, 다른 하나는 불법적으로 비인가 정보를 획득할 수 있는 권한의 취득이다. 구체적으로는 아래와 같다.

첫번째 취약점 : 버그 아이디 CSCdx17622 과 CSCdx17683

원격으로 2002번 포트를 연결함으로써 CSADMIN 모듈을 죽이거나 사용자 임의의 명령어를 실행시킬 수 있다. 또한, %s, %p와 같은 포맷형태의 URL을 제공함으로써 사용자가 자신의 권한을 넘어선 임의의 명령어를 실행시킬 수 있다.

취약점 2 : 버그 아이디 CSCdx17689와 CSCdx17698

URL에서 “..\..”을 사용함으로써 같은 하드디스크나 디스크 파티션에 있는 웹 루트 디렉토리 외부에 있는 어떠한 디렉토리의 데이터도 접근할 수 있다. 단지 - html, htm, class, jpg, jpeg 또는 gif - 같은 파일 타입만 가능하다는 제한점이 존재하긴 한다. 또한 공격자는 반드시 정확한 디렉토리 주소와 파일 이름을 알아야 공격이 가능하는 제한점도 존재한다.


2. 결함기종

Cisco Secure Access Control server 2.6.x and ACS 3.0.1 (build 40) for windows


3. 해결책

CSAdmin.exe 파일에 대한 패치가 가능하며 아래의 URL을 통해 얻을 수 있다.

주소: http://www.cisco.com/cgi-bin/tablebuild.pl/cs-acs-win

파일이름 : CSAdmin-patch-2.6-4-4.zip과 CSAdmin-patch-3.0-1-40.zip.

(이 패치 프로그램을 다운로드 받기 위해서는 사용자 등록이 되어 있어야 하며 또한 그 사용자이름으로 로그인하여야 한다. 만약 비등록 사용자는 다음과 같은 절차를 따라 패치 프로그램을 설치 해야 한다).

1. 먼저 운영자 권한으로 로그인 한다.
2. 수동으로 CSAdmin 서비스를 중단 시킨다.
3. /CSAdmin/CSAdmin.exe 파일 이름을 바꾼다.
4. 패치된 CSAdmin.exe를 /CSAdmin 밑에 복사한다.
5. 수동으로 CSAdmin 서비스를 스타트 시킨다.
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

 
가장 많이 본 기사
인사·동정·부음
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr