漏洞信息详情
Cisco无线控制系统默认管理口令漏洞
- CNNVD编号:CNNVD-200710-196
- 危害等级: 超危
- CVE编号: CVE-2007-5382
- 漏洞类型: 权限许可和访问控制
- 发布时间: 2007-10-11
- 威胁类型: 远程
- 更新时间: 2007-10-15
- 厂 商: cisco
- 漏洞来源: Cisco安全公告
漏洞简介
Cisco无线控制系统(WCS)是用于管理和控制Cisco统一无线网络的轻量级接入点和无线LAN控制器的集中系统级应用。
WCS在完成转换以后没有正确处理默认的帐号口令,远程攻击者可能利用此漏洞获取非授权访问。
CiscoWorks无线LAN解决方案引擎(WLSE)用户可以使用Cisco提供的转换工具转换到Cisco无线控制系统(WCS),这个转换工具使用默认的凭据创建和使用管理帐号。由于在转换过程中对更改这些凭据没有任何要求,因此攻击者可以利用这些拥有默认凭据的帐号在转换后获得对WCS的完全管理控制。
漏洞公告
临时解决方法:
* 登录到受影响的WCS并将管理Linux root帐号的默认口令更改为用户所选择的强壮口令。
目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
Cisco已经为此发布了一个安全公告(cisco-sa-20071010-wcs)以及相应补丁:
cisco-sa-20071010-wcs:Cisco Security Advisory: Cisco Wireless Control System Conversion Utility Adds Default Password
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20071010-wcs.sHTML
参考网址
来源: VUPEN
名称: ADV-2007-3456
链接:http://www.frsirt.com/english/advisories/2007/3456
来源: BID
名称: 26000
链接:http://www.securityfocus.com/bid/26000
来源: CISCO
名称: 20071010 Cisco Wireless Control System Conversion Utility Adds Default Password
链接:http://www.cisco.com/en/US/products/products_security_advisory09186a00808d72db.sHTML
来源: OSVDB
名称: 37936
链接:http://osvdb.org/37936
来源: XF
名称: ciscowcs-default-password-admin-account(37053)
链接:http://xforce.iss.net/xforce/xfdb/37053
来源: SECTRACK
名称: 1018797
链接:http://www.securitytracker.com/id?1018797
受影响实体
- Cisco Wireless_control_system:4.1.91.0
- Cisco Wireless_lan_solution_engine:4.1.91.0
补丁
暂无
![weinxin](http://zone.ci/zone_ci_images/zone.ci.png)
评论