Cisco安全公告:Cisco Catalyst允许绕过口令机制

2008-04-09 04:33:20来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Cisco安全公告:Cisco Catalyst允许绕过口令机制

发布日期:2000-04-21
更新日期:2000-04-21

受影响系统:
Cisco Catalyst 4000, 5000, 5500, 6000 and 6500 5.4(1)版
cat4000_5-4-1.bin
cat5000-supg_5-4-1.bin
cat5000-Sup_5-4-1.bin
cat5000-Sup3_5-4-1.bin
cat6000-Sup_5-4-1.bin
描述:

Cisco Catalyst 软件的5.4(1)版允许未经授权进入特权模式。只要拥有
初始权限,不需要口令就可以获得更高级别的特权。5.4(2)版已经修正了
这个问题。使用易受攻击版本的用户,强烈建议尽可能快地升级。
该问题在Cisco bug ID CSCdr10025中记录。

任何可以获得普通控制台访问权限的人都可能绕过口令验证机制,不必输
入特权口令而进入特权模式。可以通过远程telnet或者本地物理控制台利
用这个漏洞。

目前该漏洞没有明确要求特定的生效环境。严格限制到设备的telnet权限
有助于挫败远程攻击。可以用如下命令控制telnet权限:

set ip permit <address> <mask> telnet
set ip permit enable

这组命令将只允许指定IP地址telnet到设备。


<*
漏洞发现者以及相关联结:

http://www.cisco.com/warp/public/707/catos-enable-bypass-pub.shtml
Cisco公司 < mailto: psirt@cisco.com >

可以从如下链接得到更多关于Cisco产品安全性的信息
http://www.cisco.com/warp/public/707/sec_incident_response.shtml.
*>



建议:

Cisco公司为所有受此漏洞影响的用户免费提供升级软件。签约用户应该
从正规升级渠道获取升级软件,对于绝大多数用户,这意味着从
http://www.cisco.com页面上的软件中心获取升级软件。

非签约用户应该和Cisco技术支持中心(TAC)联系获取升级软件:

* 1 800 553 2447 (toll-free from within North America)
* 1 408 526 7209 (toll call from anywhere in the world)
* e-mail: tac@cisco.com



标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:FreeBSD安全公告:generic-nqs本地root权限泄露

下一篇:Panda Security 3.0 的两个漏洞