看Cisco路由器配置口令如何繞過漏洞
Cisco路由器配置口令對于普通用戶來講,是一件很頭疼的事情,這里我們將教您如何進(jìn)行Cisco路由器配置口令如何繞過漏洞,Cisco PIX、ASA和FWSM都是非常流行的防火墻設(shè)備,提供能夠進(jìn)行狀態(tài)報文過濾和深層報文檢查的防火墻服務(wù)。
上述設(shè)備所使用的某些軟件版本中可能存在bug,在某些環(huán)境中會導(dǎo)致未經(jīng)用戶干預(yù)便更改了EXEC命令、本地定義用戶的口令,以及啟動配置中所存儲的enable口令。僅有兩種情況可以觸發(fā)這個軟件bug:軟件崩潰,通常是由軟件bug所導(dǎo)致的。請注意不是所有的軟件崩潰都會導(dǎo)致上述的不良結(jié)果。兩個或多個用戶在同一設(shè)備上同時進(jìn)行Cisco路由器配置口令更改。無論使用何種方法訪問設(shè)備(命令行接口[CLI],自適應(yīng)安全設(shè)備管理器[ASDM],防火墻管理中心等),都會觸發(fā)漏洞。
請注意在通過write memory或copy running-config startup-config命令向存儲啟動配置的穩(wěn)定媒介中保存配置時,就會更改啟動Cisco路由器配置口令。在正常的操作中,如果沒有保存所運行的配置,就不會更改啟動Cisco路由器配置口令中的口令。
一旦更改了啟動配置中的口令,如果EXEC和enable權(quán)限的認(rèn)證依賴于口令或存儲在啟動配置中的本地帳號的話,則在下一次設(shè)備重載后就會將管理員鎖定。如果使用AAA服務(wù)器(RADIUS或TACACS+)進(jìn)行認(rèn)證的話,則無論是否將LOCAL認(rèn)證配置為回退(fallback),僅在AAA服務(wù)器不可用時更改啟動配置中的口令才會導(dǎo)致上述不良結(jié)果。
這個軟件漏洞可能導(dǎo)致未經(jīng)用戶干預(yù)便更改了EXEC口令、本地定義用戶的口令和啟動Cisco路由器配置口令中的enable口令。如果將認(rèn)證配置為使用啟動配置中所存儲的口令的話,這會導(dǎo)致管理員無法登錄到設(shè)備。如果惡意用戶能夠猜測到新口令的話,且重啟了設(shè)備,無論是由于軟件崩潰所導(dǎo)致的自動重啟還是網(wǎng)絡(luò)管理員的手動重啟,都可以非授權(quán)訪問設(shè)備。