Cisco安全公告:Cisco Catalyst允许绕过口令机制
2008-04-09 04:33:20来源:互联网 阅读 ()
发布日期:2000-04-21
更新日期:2000-04-21
受影响系统:
Cisco Catalyst 4000, 5000, 5500, 6000 and 6500 5.4(1)版描述:
cat4000_5-4-1.bin
cat5000-supg_5-4-1.bin
cat5000-Sup_5-4-1.bin
cat5000-Sup3_5-4-1.bin
cat6000-Sup_5-4-1.bin
Cisco Catalyst 软件的5.4(1)版允许未经授权进入特权模式。只要拥有
初始权限,不需要口令就可以获得更高级别的特权。5.4(2)版已经修正了
这个问题。使用易受攻击版本的用户,强烈建议尽可能快地升级。
该问题在Cisco bug ID CSCdr10025中记录。
任何可以获得普通控制台访问权限的人都可能绕过口令验证机制,不必输
入特权口令而进入特权模式。可以通过远程telnet或者本地物理控制台利
用这个漏洞。
目前该漏洞没有明确要求特定的生效环境。严格限制到设备的telnet权限
有助于挫败远程攻击。可以用如下命令控制telnet权限:
set ip permit <address> <mask> telnet
set ip permit enable
这组命令将只允许指定IP地址telnet到设备。
<*
漏洞发现者以及相关联结:
http://www.cisco.com/warp/public/707/catos-enable-bypass-pub.shtml
Cisco公司 < mailto: psirt@cisco.com >
可以从如下链接得到更多关于Cisco产品安全性的信息
http://www.cisco.com/warp/public/707/sec_incident_response.shtml.
*>
建议:
Cisco公司为所有受此漏洞影响的用户免费提供升级软件。签约用户应该
从正规升级渠道获取升级软件,对于绝大多数用户,这意味着从
http://www.cisco.com页面上的软件中心获取升级软件。
非签约用户应该和Cisco技术支持中心(TAC)联系获取升级软件:
* 1 800 553 2447 (toll-free from within North America)
* 1 408 526 7209 (toll call from anywhere in the world)
* e-mail: tac@cisco.com
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash