Cisco(CRWS)访问认证绕过漏洞

2008-04-02 10:59:10来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

受影响系统:

  Cisco CRWS < 3.3.0 build 31

  不受影响系统:

  Cisco CRWS 3.3.0 build 31

  描述:

  BUGTRAQ ID: 18953

  Cisco Router Web Setup工具(CRWS)提供了用于配置Cisco SOHO和Cisco 800系列路由器的图形用户界面(GUI),允许用户方便快捷的设置路由器。

  Cisco IOS HTTP Server使用enable password(假设已配置)做为其默认的认证机制。也可以配置其他认证机制,包括使用本地用户数据库、外部RADIUS或外部TACACS 服务器。CRWS应用所捆绑的默认IOS配置没有包含enable password或enable secret命令,这就允许无需提供认证凭据便以任何权限级别访问Cisco IOS HTTP Server接口,最高可达15级权限。15级权限是Cisco IOS设备中的最高权限级别。


链接:http://www.cisco.com/warp/public/707/cisco-sa-20060712-crws.shtml

  建议:

  临时解决方法:

  1 - 禁用Cisco IOS HTTP Server功能

  没有使用CRWS应用配置或管理设备且不需要Cisco IOS HTTP server所提供功能的用户可通过向设备配置中添加以下命令来禁用该功能:

  no ip http server

  no ip http secure-server

  2 - 配置Enable Password允许认证Cisco IOS HTTP Server的请求

  如果要配置enable secret口令,向设备配置添加以下命令:

  enable secret

  3 - 使用非默认认证机制允许认证对Cisco IOS HTTP Server的请求。

  厂商补丁:

  Cisco

  Cisco已经为此发布了一个安全公告(cisco-sa-20060712-crws)以及相应补丁:

  cisco-sa-20060712-crws:Cisco Router Web Setup Ships with Insecure Default IOS Configuration

  链接:http://www.cisco.com/warp/public/707/cisco-sa-20060712-crws.shtml

  补丁下载:

  http://www.cisco.com/pcgi-bin/tablebuild.pl/crws

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Cisco CallManager CLI多个远程安全漏洞

下一篇:TCP端口的作用、漏洞和操作详细解析