本文从受影响系统,不受影响系统,以及详细描述向大家介绍了如何去进行漏洞的补救和处理,相信看过此文会对你有所帮助。
受影响系统:
Cisco 600 系列路由器
- 下列模块是受影响的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果这些模块正在运行下列CBOS版本,它们是受影响的:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
不受影响系统:
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
描述:
Cisco bug ID : CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同样,如果管理员将配置文件保存在计算机中,此配置文件中也包含明文口令。任何可以看到路由器配置(通过直接访问路由器或者访问配置文件)的攻击者都可以获取这些口令。
攻击者可以非法访问路由器设备。如果ISP在多个路由器设备上使用相同的口令,这就会造成比较大的安全威胁。
建议:
厂商补丁:
CISCO已经为此发布了一个安全公告以及相应补丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
http://www.cisco.com/warp/public/707/CBOS-multiple2-pub.html
下列CBOS软件版本已经修复了此漏洞,您可以在CISCO的站点上免费下载。
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
厂商主页:http://www.cisco.com
【编辑推荐】