Cisco接入点Web界面认证绕过漏洞-阿里云开发者社区

开发者社区> 科技探索者> 正文

Cisco接入点Web界面认证绕过漏洞

简介:
+关注继续查看
受影响系统:
cisco ios 12.3(8)ja1
cisco ios 12.3(8)ja
cisco wireless access point 350
cisco wireless access point 1410
cisco wireless access point 1240
cisco wireless access point 1200
cisco wireless access point 1130
cisco wireless access point 1100
cisco wireless bridge 350
cisco wireless bridge 1310
描述: bugtraq  id: 18704

cisco wireless bridge和cisco wireless access point都是非常流行的无线接入设备。 

cisco wireless接入设备web界面的访问控制上存在漏洞,远程攻击者可能利用此漏洞非授权获取访问权限。

如果将“security --> admin access”从“default authentication (global password)”更改为“local user list only (individual passwords)”的话,则接入点web浏览器界面的访问就会出现漏洞,导致以不安全方式重新配置了接入点,启用了全局口令或个人口令。这个漏洞允许无需验证用户凭据便通过web浏览器界面或控制台端口开放访问接入点。

<*来源:cisco安全公告
  
  链接:
[url]http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml[/url]
*>

建议: 临时解决方法:

* 禁用基于web的管理:
  
如果要禁止使用web浏览器界面:

通过基于web的管理:
    
在“services --> http-web server”页面选择“disable web-based management”复选框并点击“应用”

通过cli:
    
登录到设备并发布配置命令(请确保在退出时保存了配置):
  
        ap(c ip http server
        ap(c ip http secure-server
        ap(config)#exit
  
* 通过cli配置:
  
通过cli而不是web浏览器界面启用“local user list only (individual passwords)”可为接入点提供受保护的配置。登录到设备并发布配置命令(请确保在退出时保存了配置):
  
        ap#c terminal
        ap(c the username password pair first
        ap(c test privilege 15 password test
        ap(c aaa
        ap(c new-model
        ap(c aaa authentication to local database
        ap(c authentication login default local
        ap(c aaa authorization to local database
        ap(c authorization exec default local
        ap(c http authentication to aaa.
        ap(c http authentication aaa
        ap(config)#exit
  
* 配置radius/tacacs server优先:
  
在web浏览器界面的security --> server manager --> corporate servers中启用任意radius/tacacs+服务器,然后以“local user list only (individual passwords)”执行security --> admin access选项。

厂商补丁:

cisco
-----
cisco已经为此发布了一个安全公告(cisco-sa-20060628-ap)以及相应补丁:
cisco-sa-20060628-ap:access point web-browser interface vulnerability

链接:[url]http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml[/url]

本文转自CC博客51CTO博客,原文链接http://blog.51cto.com/levelive/5915如需转载请自行联系原作者


刀博士

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
WebService基于SoapHeader实现安全认证(一)
本文转载:http://www.cnblogs.com/houleixx/archive/2009/08/22/webservice-soapheader-security.html   WebService基于SoapHeader实现安全认证        本文仅提供通过设置SoapHeader来控制非法用户对WebService的调用,如果是WebService建议使用WSE3.0来保护Web服务,如果使用的是Viaual Studio 2008可以使用WCF,WCF里面提供了更多的服务认证方法。
806 0
如何快速解决网站中存在的Web漏洞?
在大数据快速发展的现今阶段,不管多大多小的企业都会存在网络安全问题。有些人就很疑惑,哪里会存在问题呢?事实是只要你的业务是线上的,您有网站就会出现安全问题。其中包括用户隐私信息被不法分子盗取,企业敏感数据被窃取贩卖或者重要数据被删除等,都是会给企业造成致命性的打击。
753 0
阿里云服务器怎么设置密码?怎么停机?怎么重启服务器?
如果在创建实例时没有设置密码,或者密码丢失,您可以在控制台上重新设置实例的登录密码。本文仅描述如何在 ECS 管理控制台上修改实例登录密码。
7397 0
阿里云服务器端口号设置
阿里云服务器初级使用者可能面临的问题之一. 使用tomcat或者其他服务器软件设置端口号后,比如 一些不是默认的, mysql的 3306, mssql的1433,有时候打不开网页, 原因是没有在ecs安全组去设置这个端口号. 解决: 点击ecs下网络和安全下的安全组 在弹出的安全组中,如果没有就新建安全组,然后点击配置规则 最后如上图点击添加...或快速创建.   have fun!  将编程看作是一门艺术,而不单单是个技术。
9104 0
阿里云服务器如何登录?阿里云服务器的三种登录方法
购买阿里云ECS云服务器后如何登录?场景不同,阿里云优惠总结大概有三种登录方式: 登录到ECS云服务器控制台 在ECS云服务器控制台用户可以更改密码、更换系.
10705 0
wolf 最近cisco认证视频教程经典
http://www.51chongdian.net/bbs/search.php?searchid=10&orderby=lastpost&ascdesc=desc&searchsubmit...
493 0
5489
文章
0
问答
文章排行榜
最热
最新
相关电子书
更多
《Nacos架构&原理》
立即下载
《看见新力量:二》电子书
立即下载
云上自动化运维(CloudOps)白皮书
立即下载