CVE-2006-4312 (CNNVD-200608-399)

MEDIUM
中文标题:
Cisco多个防火墙设备认证绕过漏洞
英文标题:
Cisco PIX 500 Series Security Appliances and ASA 5500 Series Adaptive Security Appliances, when runn...
CVSS分数: 6.8
发布时间: 2006-08-23 22:00:00
漏洞类型: 授权问题
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Cisco PIX、ASA和FWSM都是非常流行的防火墙设备,提供能够进行状态报文过滤和深层报文检查的防火墙服务。 上述设备所使用的某些软件版本中可能存在bug,在某些环境中会导致未经用户干预便更改了EXEC命令、本地定义用户的口令,以及启动配置中所存储的enable口令。 仅有两种情况可以触发这个软件bug: * 软件崩溃,通常是由软件bug所导致的。请注意不是所有的软件崩溃都会导致上述的不良结果。 * 两个或多个用户在同一设备上同时进行配置更改。无论使用何种方法访问设备(命令行接口[CLI],自适应安全设备管理器[ASDM],防火墙管理中心等),都会触发漏洞。 请注意在通过write memory或copy running-config startup-config命令向存储启动配置的稳定媒介中保存配置时,就会更改启动配置中的口令。在正常的操作中,如果没有保存所运行的配置,就不会更改启动配置中的口令。 一旦更改了启动配置中的口令,如果EXEC和enable权限的认证依赖于口令或存储在启动配置中的本地帐号的话,则在下一次设备重载后就会将管理员锁定。如果使用AAA服务器(RADIUS或TACACS+)进行认证的话,则无论是否将LOCAL认证配置为回退(fallback),仅在AAA服务器不可用时更改启动配置中的口令才会导致上述不良结果。 这个软件漏洞可能导致未经用户干预便更改了EXEC口令、本地定义用户的口令和启动配置中的enable口令。如果将认证配置为使用启动配置中所存储的口令的话,这会导致管理员无法登录到设备。 如果恶意用户能够猜测到新口令的话,且重启了设备,无论是由于软件崩溃所导致的自动重启还是网络管理员的手动重启,都可以非授权访问设备。

英文描述:

Cisco PIX 500 Series Security Appliances and ASA 5500 Series Adaptive Security Appliances, when running 7.0(x) up to 7.0(5) and 7.1(x) up to 7.1(2.4), and Firewall Services Module (FWSM) 3.1(x) up to 3.1(1.6), causes the EXEC password, local user passwords, and the enable password to be changed to a "non-random value" under certain circumstances, which causes administrators to be locked out and might allow attackers to gain access.

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
cisco pix_firewall_501 * - - cpe:2.3:h:cisco:pix_firewall_501:*:*:*:*:*:*:*:*
cisco pix_firewall_506 * - - cpe:2.3:h:cisco:pix_firewall_506:*:*:*:*:*:*:*:*
cisco pix_firewall_515 * - - cpe:2.3:h:cisco:pix_firewall_515:*:*:*:*:*:*:*:*
cisco pix_firewall_515e * - - cpe:2.3:h:cisco:pix_firewall_515e:*:*:*:*:*:*:*:*
cisco pix_firewall_520 * - - cpe:2.3:h:cisco:pix_firewall_520:*:*:*:*:*:*:*:*
cisco pix_firewall_525 * - - cpe:2.3:h:cisco:pix_firewall_525:*:*:*:*:*:*:*:*
cisco pix_firewall_535 * - - cpe:2.3:h:cisco:pix_firewall_535:*:*:*:*:*:*:*:*
cisco pix_firewall_software 6.3 - - cpe:2.3:o:cisco:pix_firewall_software:6.3:*:*:*:*:*:*:*
cisco adaptive_security_appliance * - - cpe:2.3:h:cisco:adaptive_security_appliance:*:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
ADV-2006-3367 vdb-entry
cve.org
访问
1016740 vdb-entry
cve.org
访问
20060823 Unintentional Password Modification Vulnerability in Cisco Firewall Products vendor-advisory
cve.org
访问
19681 vdb-entry
cve.org
访问
28143 vdb-entry
cve.org
访问
1016738 vdb-entry
cve.org
访问
1016739 vdb-entry
cve.org
访问
cisco-pix-password-modification(28540) vdb-entry
cve.org
访问
21616 third-party-advisory
cve.org
访问
CVSS评分详情
6.8
MEDIUM
CVSS向量: AV:L/AC:L/Au:S/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2006-08-23 22:00:00
修改时间:
2024-08-07 19:06:07
创建时间:
2025-11-11 15:32:36
更新时间:
2025-11-11 15:49:09
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2006-4312 2025-11-11 15:17:44 2025-11-11 07:32:36
NVD nvd_CVE-2006-4312 2025-11-11 14:51:50 2025-11-11 07:41:22
CNNVD cnnvd_CNNVD-200608-399 2025-11-11 15:08:52 2025-11-11 07:49:09
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:09
vulnerability_type: 未提取 → 授权问题; cnnvd_id: 未提取 → CNNVD-200608-399; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 授权问题
  • cnnvd_id: 未提取 -> CNNVD-200608-399
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:22
cvss_score: 未提取 → 6.8; cvss_vector: NOT_EXTRACTED → AV:L/AC:L/Au:S/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 9; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • cvss_score: 未提取 -> 6.8
  • cvss_vector: NOT_EXTRACTED -> AV:L/AC:L/Au:S/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 9
  • data_sources: ['cve'] -> ['cve', 'nvd']