受影响系统:
Cisco IOS 12.3(8)JA1
Cisco IOS 12.3(8)JA
Cisco Wireless Access Point 350
Cisco Wireless Access Point 1410
Cisco Wireless Access Point 1240 <
BR>
Cisco Wireless Access Point 1200
Cisco Wireless Access Point 1130
Cisco Wireless Access Point 1100
Cisco Wireless Bridge 350
Cisco Wireless Bridge 1310
描述:
BUGTRAQ ID: 18704
Cisco Wireless Bridge和Cisco Wireless Access Point都是非常流行的无线接入设备。
Cisco Wireless接入设备Web界面的访问控制上存在漏洞,远程攻击者可能利用此漏洞非授权获取访问权限。
如果将“Security --> Admin Access”从“Default Authentication (Global Password)”更改为“Local User List Only (Individual Passwords)”的话,则接入点Web浏览器界面的访问就会出现漏洞,导致以不安全方式重新配置了接入点,启用了全局口令或个人口令。这个漏洞允许无需验证用户凭据便通过web浏览器界面或控制台端口开放访问接入点。
<*来源:Cisco安全公告
链接:
*>
建议:
临时解决方法:
* 禁用基于Web的管理:
如果要禁止使用web浏览器界面:
通过基于Web的管理:
在“Services --> HTTP-Web Server”页面选择“Disable Web-Based Management”复选框并点击“应用”
通过CLI:
登录到设备并发布配置命令(请确保在退出时保存了配置):
ap(config)#no ip http server
ap(config)#no ip http secure-server
ap(config)#exit
* 通过CLI配置:
通过CLI而不是web浏览器界面启用“Local User List Only (Individual Passwords)”可为接入点提供受保护的配置。登录到设备并发布配置命令(请确保在退出时保存了配置):
ap#configure terminal
ap(config)#!setup the username password pair first
ap(config)#username test privilege 15 password test
ap(config)#!enable AAA
ap(config)#aaa new-model
ap(config)#!enable aaa authentication to local database
ap(config)#aaa authentication login default local
ap(config)#!enable aaa authorization to local database
ap(config)#aaa authorization exec default local
ap(config)#!Enable http authentication to AAA.
ap(config)#ip http authentication aaa
ap(config)#exit
* 配置Radius/Tacacs Server优先:
在web浏览器界面的Security --> Server Manager --> Corporate Servers中启用任意radius/tacacs+服务器,然后以“Local User List Only (Individual Passwords)”执行Security --> Admin Access选项。
厂商补丁:
Cisco
Cisco已经为此发布了一个安全公告(cisco-sa-20060628-ap)以及相应补丁:
cisco-sa-20060628-ap:Access Point Web-Browser Interface Vulnerability
链接:
阅读(410) | 评论(0) | 转发(0) |