受影響系統(tǒng):
Cisco Secure Desktop <= 3.1.1.33
不受影響系統(tǒng):
Cisco Secure Desktop 3.1.1.45
描述:
Cisco Secure Desktop (CSD)可以通過(guò)加密降低遠(yuǎn)程用戶注銷或SSL VPN會(huì)話超時(shí)后Cookies、瀏覽器歷史記錄、臨時(shí)文件和下載內(nèi)容在系統(tǒng)上所遺留的風(fēng)險(xiǎn)。
CSD受以下漏洞的影響:
生成的瀏覽器導(dǎo)致信息泄漏
如果在創(chuàng)建了SSL VPN會(huì)話之后,所自動(dòng)生成的用于顯示主頁(yè)的Internet瀏覽器使用了CSD所維護(hù)庫(kù)文件之外目錄來(lái)儲(chǔ)存其會(huì)話信息的話,就會(huì)出現(xiàn)這個(gè)漏洞。這個(gè)漏洞還允許用戶將在這個(gè)Internet瀏覽會(huì)話期間所下載的文件保存到CSD庫(kù)文件之外,導(dǎo)致在SSL VPN會(huì)話終止之后系統(tǒng)中保留有非加密的文件。
請(qǐng)注意僅在將Cisco SSL VPN客戶端配置為成功連接后生成主頁(yè)的時(shí)候才會(huì)出現(xiàn)這個(gè)漏洞,而這不是默認(rèn)允許的。
逃避系統(tǒng)策略
這個(gè)漏洞允許用戶在使用某些試圖切換到默認(rèn)桌面的應(yīng)用程序時(shí),可以在安全桌面和本地(不安全)桌面之間切換。即使系統(tǒng)管理員配置CSD禁止在安全桌面和本地桌面之間切換,也可能出現(xiàn)這個(gè)漏洞。
本地權(quán)限提升
CSD所滄澳柯技捌涓改柯嫉哪?先ㄏ拊市砣魏斡沒(méi)?薷腃SD安裝的內(nèi)容,包括重新命令、刪除和覆蓋文件。非特權(quán)用戶可以利用這個(gè)漏洞提升權(quán)限并通過(guò)替換某些以LocalSystem權(quán)限運(yùn)行為系統(tǒng)服務(wù)的CSD可執(zhí)行程序獲得相當(dāng)于LocalSystem的權(quán)限。
CSD默認(rèn)安裝到%SystemDrive%\Program Files\Cisco Systems\Secure Desktop\目錄。請(qǐng)注意還有其他一些Cisco產(chǎn)品將其文件安裝到%SystemDrive%\Program Files\Cisco Systems\目錄下。如果安裝了這些產(chǎn)品,它們通常會(huì)繼承父目錄(%SystemDrive%\Program Files\Cisco Systems\)的權(quán)限。因此CSD中這個(gè)漏洞的一個(gè)負(fù)面影響是如果在安裝了有漏洞版本的CSD后安裝了其他產(chǎn)品,則這些產(chǎn)品也會(huì)受到影響。
建議:
臨時(shí)解決方法:
* 禁止在成功的VPN連接后生成主頁(yè);
* 更改CSD所安裝的目錄及目錄下所有文件的權(quán)限,僅有管理權(quán)限的用戶才能修改CSD安裝的內(nèi)容。
廠商補(bǔ)丁:
Cisco
Cisco已經(jīng)為此發(fā)布了一個(gè)安全公告(cisco-sa-20061108-csd)以及相應(yīng)補(bǔ)丁:
cisco-sa-20061108-csd:Multiple Vulnerabilities in Cisco Secure Desktop
鏈接:http://www.cisco.com/warp/public/707/cisco-sa-20061108-csd.shtml
補(bǔ)丁下載:
http://www.cisco.com/pcgi-bin/tablebuild.pl/securedesktop?psrtdcat20e2


