首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
网络知识 :: 网络安全

Cisco接入点Web界面认证绕过漏洞


http://www.gipsky.com/
<STRONG>受影响系统:</STRONG>



  Cisco IOS 12.3(8)JA1



  Cisco IOS 12.3(8)JA



  Cisco Wireless Access Point 350



  Cisco Wireless Access Point 1410



  Cisco Wireless Access Point 1240 <BR>

  Cisco Wireless Access Point 1200



  Cisco Wireless Access Point 1130



  Cisco Wireless Access Point 1100



  Cisco Wireless Bridge 350



  Cisco Wireless Bridge 1310



 <STRONG> 描述:

</STRONG>

  BUGTRAQ ID: 18704



  Cisco Wireless Bridge和Cisco Wireless Access Point都是非常流行的无线接入设备。



  Cisco Wireless接入设备Web界面的访问控制上存在漏洞,远程攻击者可能利用此漏洞非授权获取访问权限。



  如果将“Security --> Admin Access”从“Default Authentication (Global Password)”更改为“Local User List Only (Individual Passwords)”的话,则接入点Web浏览器界面的访问就会出现漏洞,导致以不安全方式重新配置了接入点,启用了全局口令或个人口令。这个漏洞允许无需验证用户凭据便通过web浏览器界面或控制台端口开放访问接入点。



  <*来源:Cisco安全公告



   链接:http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml



  *>



  建议:



  临时解决方法:



  * <STRONG>禁用基于Web的管理:</STRONG>



  如果要禁止使用web浏览器界面:



  通过基于Web的管理:



  在“Services --> HTTP-Web Server”页面选择“Disable Web-Based Management”复选框并点击“应用”



  通过CLI:



  登录到设备并发布配置命令(请确保在退出时保存了配置):



  ap(config)#no ip http server



  ap(config)#no ip http secure-server



  ap(config)#exit



  * <STRONG>通过CLI配置:</STRONG>



  通过CLI而不是web浏览器界面启用“Local User List Only (Individual Passwords)”可为接入点提供受保护的配置。登录到设备并发布配置命令(请确保在退出时保存了配置):



  ap#configure terminal



  ap(config)#!setup the username password pair first



  ap(config)#username test privilege 15 password test



  ap(config)#!enable AAA



  ap(config)#aaa new-model



  ap(config)#!enable aaa authentication to local database



  ap(config)#aaa authentication login default local



  ap(config)#!enable aaa authorization to local database



  ap(config)#aaa authorization exec default local



  ap(config)#!Enable http authentication to AAA.



  ap(config)#ip http authentication aaa



  ap(config)#exit



  * <STRONG>配置Radius/Tacacs Server优先:</STRONG>



  在web浏览器界面的Security --> Server Manager --> Corporate Servers中启用任意radius/tacacs 服务器,然后以“Local User List Only (Individual Passwords)”执行Security --> Admin Access选项。



  <STRONG>厂商补丁:</STRONG>



  Cisco



  Cisco已经为此发布了一个安全公告(cisco-sa-20060628-ap)以及相应补丁:



  cisco-sa-20060628-ap:Access Point Web-Browser Interface Vulnerability



  链接:http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml
<< DoS和DDoS的攻击方法浅析 网络安全威胁呈现新的特点 >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号