科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道Cisco CBOS口令明文保存漏洞

Cisco CBOS口令明文保存漏洞

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

本文从受影响系统,不受影响系统,以及详细描述向大家介绍了如何去进行漏洞的补救和处理,相信看过此文会对你有所帮助。任何可以看到路由器配置(通过直接访问路由器或者访问配置文件)的攻击者都可以获取这些口令。

2010年8月6日

关键字: 网络 CISCO 漏洞

  • 评论
  • 分享微博
  • 分享邮件

本文从受影响系统,不受影响系统,以及详细描述向大家介绍了如何去进行漏洞的补救和处理,相信看过此文会对你有所帮助。

受影响系统:

Cisco 600 系列路由器

- 下列模块是受影响的:627, 633, 673, 675, 675E, 677, 677i ,678

- 如果这些模块正在运行下列CBOS版本,它们是受影响的:

2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,

2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.

不受影响系统:

CISCO CBOS releases 2.3.9

CISCO CBOS releases 2.4.1

CISCO CBOS releases 2.4.2

描述:

Cisco bug ID : CSCdt04882

Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同样,如果管理员将配置文件保存在计算机中,此配置文件中也包含明文口令。任何可以看到路由器配置(通过直接访问路由器或者访问配置文件)的攻击者都可以获取这些口令。

攻击者可以非法访问路由器设备。如果ISP在多个路由器设备上使用相同的口令,这就会造成比较大的安全威胁。

建议:

厂商补丁:

CISCO已经为此发布了一个安全公告以及相应补丁。

安全公告地址:

Cisco Security Advisory: More multiple vulnerabilities in CBOS

http://www.cisco.com/warp/public/707/CBOS-multiple2-pub.html

下列CBOS软件版本已经修复了此漏洞,您可以在CISCO的站点上免费下载。

CISCO CBOS releases 2.3.9

CISCO CBOS releases 2.4.1

CISCO CBOS releases 2.4.2

厂商主页:http://www.cisco.com

【编辑推荐】

常用思科路由器密码恢复经典案例

思科路由器口令恢复办法全解

思科路由器安全性管理

cisco路由器配置ACL详解

cisco路由器启动进程

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章