Chinaunix首页 | 论坛 | 博客
  • 博客访问: 19271764
  • 博文数量: 7460
  • 博客积分: 10434
  • 博客等级: 上将
  • 技术积分: 78178
  • 用 户 组: 普通用户
  • 注册时间: 2008-03-02 22:54
文章分类

全部博文(7460)

文章存档

2011年(1)

2009年(669)

2008年(6790)

分类: 网络与安全

2008-03-23 14:28:45

受影响系统:

  Cisco IOS 12.3(8)JA1

  Cisco IOS 12.3(8)JA

  Cisco Wireless Access Point 350

  Cisco Wireless Access Point 1410

  Cisco Wireless Access Point 1240 < BR>
  Cisco Wireless Access Point 1200

  Cisco Wireless Access Point 1130

  Cisco Wireless Access Point 1100

  Cisco Wireless Bridge 350

  Cisco Wireless Bridge 1310

  描述:

  BUGTRAQ ID: 18704

  Cisco Wireless Bridge和Cisco Wireless Access Point都是非常流行的无线接入设备。

  Cisco Wireless接入设备Web界面的访问控制上存在漏洞,远程攻击者可能利用此漏洞非授权获取访问权限。

  如果将“Security --> Admin Access”从“Default Authentication (Global Password)”更改为“Local User List Only (Individual Passwords)”的话,则接入点Web浏览器界面的访问就会出现漏洞,导致以不安全方式重新配置了接入点,启用了全局口令或个人口令。这个漏洞允许无需验证用户凭据便通过web浏览器界面或控制台端口开放访问接入点。

  <*来源:Cisco安全公告

   链接:

  *>

  建议:

  临时解决方法:

  * 禁用基于Web的管理:

  如果要禁止使用web浏览器界面:

  通过基于Web的管理:

  在“Services --> HTTP-Web Server”页面选择“Disable Web-Based Management”复选框并点击“应用”

  通过CLI:

  登录到设备并发布配置命令(请确保在退出时保存了配置):

  ap(config)#no ip http server

  ap(config)#no ip http secure-server

  ap(config)#exit

  * 通过CLI配置:

  通过CLI而不是web浏览器界面启用“Local User List Only (Individual Passwords)”可为接入点提供受保护的配置。登录到设备并发布配置命令(请确保在退出时保存了配置):

  ap#configure terminal

  ap(config)#!setup the username password pair first

  ap(config)#username test privilege 15 password test

  ap(config)#!enable AAA

  ap(config)#aaa new-model

  ap(config)#!enable aaa authentication to local database

  ap(config)#aaa authentication login default local

  ap(config)#!enable aaa authorization to local database

  ap(config)#aaa authorization exec default local

  ap(config)#!Enable http authentication to AAA.

  ap(config)#ip http authentication aaa

  ap(config)#exit

  * 配置Radius/Tacacs Server优先:

  在web浏览器界面的Security --> Server Manager --> Corporate Servers中启用任意radius/tacacs+服务器,然后以“Local User List Only (Individual Passwords)”执行Security --> Admin Access选项。

  厂商补丁:

  Cisco

  Cisco已经为此发布了一个安全公告(cisco-sa-20060628-ap)以及相应补丁:

  cisco-sa-20060628-ap:Access Point Web-Browser Interface Vulnerability

  链接:
阅读(410) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~