Cisco CBOS口令明文保存漏洞
本文從受影響系統(tǒng),不受影響系統(tǒng),以及詳細描述向大家介紹了如何去進行漏洞的補救和處理,相信看過此文會對你有所幫助。
受影響系統(tǒng):
Cisco 600 系列路由器
- 下列模塊是受影響的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果這些模塊正在運行下列CBOS版本,它們是受影響的:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
不受影響系統(tǒng):
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
描述:
Cisco bug ID : CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同樣,如果管理員將配置文件保存在計算機中,此配置文件中也包含明文口令。任何可以看到路由器配置(通過直接訪問路由器或者訪問配置文件)的攻擊者都可以獲取這些口令。
攻擊者可以非法訪問路由器設(shè)備。如果ISP在多個路由器設(shè)備上使用相同的口令,這就會造成比較大的安全威脅。
建議:
廠商補?。?/p>
CISCO已經(jīng)為此發(fā)布了一個安全公告以及相應(yīng)補丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
http://www.cisco.com/warp/public/707/CBOS-multiple2-pub.html
下列CBOS軟件版本已經(jīng)修復(fù)了此漏洞,您可以在CISCO的站點上免費下載。
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
廠商主頁:http://www.cisco.com
【編輯推薦】