Cisco UCP CSuserCGI.exe缓冲溢出及跨站脚本缝隙wangyi - 千亿集团

Cisco UCP CSuserCGI.exe缓冲溢出及跨站脚本缝隙wangyi

2019-02-13 07:41:27 | 作者: 尔槐 | 标签: 运用,脚本,缝隙 | 浏览: 2914

受影响体系:
Cisco User-Changeable Password < 4.2 不受影响体系:
Cisco User-Changeable Password 4.2 描绘:
UCP运用答应终端用户运用根据Web的东西更改Cisco Secure Access Control Server(ACS)的口令。 /securecgi-bin/CSUserCGI.exe CGI存在多个缓冲区溢出和跨站脚本缝隙,长途进犯者或许运用此缝隙操控服务器。 CSuserCGI.exe的main()函数将运用strcmp()传送给程序的第一个命令行参数与所支撑的参数列表做比较,如Logout、Main、ChangePass等。关于大多数参数,函数仅仅解析参数并以类似于Action=%s&Username=%s&OldPass=%s&NetPass=%s格局串的方式传送给wsprintf()调用。这些调用的方针缓冲区坐落坐落运用的.data段。 假如是Logout参数的状况,main()会传送第二个参数,一般其方式为1234.xyzab.c.username.,以及栈上的char[]缓冲区。main()将这些内容传送给一个函数,该函数运用strtok取得字符串直到第一个“.”字符,然后字符串被复制到了96字节巨细的char[]缓冲区。假如第一个句号字符前的字符串超过了这个长度,就会掩盖缓冲区和回来地址。 此外假如向CSUserCGI.exe提交了歹意URL恳求的话,还能够履行跨站脚本进犯。 厂商补丁:
Cisco现已为此发布了一个安全布告(cisco-sa-20080312-ucp)以及相应补丁:
cisco-sa-20080312-ucp:Cisco Secure Access Control Server for Windows User-Changeable Password Vulnerabilities
链接:https://www.cisco.com/warp/public/707/cisco-sa-20080312-ucp.shtml
版权声明
本文来源于网络,版权归原作者所有,其内容与观点不代表千亿集团立场。转载文章仅为传播更有价值的信息,如采编人员采编有误或者版权原因,请与我们联系,我们核实后立即修改或删除。

猜您喜欢的文章