扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
本文从受影响系统,不受影响系统,以及详细描述向大家介绍了如何去进行漏洞的补救和处理,相信看过此文会对你有所帮助。
受影响系统:
Cisco 600 系列路由器
- 下列模块是受影响的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果这些模块正在运行下列CBOS版本,它们是受影响的:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
不受影响系统:
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
描述:
Cisco bug ID : CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同样,如果管理员将配置文件保存在计算机中,此配置文件中也包含明文口令。任何可以看到路由器配置(通过直接访问路由器或者访问配置文件)的攻击者都可以获取这些口令。
攻击者可以非法访问路由器设备。如果ISP在多个路由器设备上使用相同的口令,这就会造成比较大的安全威胁。
建议:
厂商补丁:
CISCO已经为此发布了一个安全公告以及相应补丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
http://www.cisco.com/warp/public/707/CBOS-multiple2-pub.html
下列CBOS软件版本已经修复了此漏洞,您可以在CISCO的站点上免费下载。
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
厂商主页:http://www.cisco.com
【编辑推荐】
常用思科路由器密码恢复经典案例
思科路由器口令恢复办法全解
思科路由器安全性管理
cisco路由器配置ACL详解
cisco路由器启动进程
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者