安全研究
安全漏洞
Orinoco OEM Residential Gateway可远程得到SNMP口令配置漏洞
发布日期:2002-08-09
更新日期:2002-08-12
受影响系统:Compaq Wireless LAN WL310
Proxim Orinoco Residential Gateway RG-1000
描述:
BUGTRAQ ID:
5436
CVE(CAN) ID:
CVE-2002-0812
Compaq WL310是一款OEM Orinoco Residential网关访问端,Compaq和Orinoco访问端使用一个固定的共同体串作为SNMP口令对设备进行访问配置。
Compaq WL310和Orinoco Residential网关实现上存在漏洞,远程攻击者可以利用这个漏洞得到此SNMP口令,从而可以对这些设备进行信息读取和配置。
Compaq和Orinoco访问端使用一个共同体串作为默认SNMP读/写口令。通过发送特殊的包到UDP 192端口,访问端会返回包含设备固件版本和此共同体串信息。攻击者可以用此共同体串作为SNMP读写口令对系统设备进行信息查看和配置修改。
<*来源:foundstone ADV
链接:
http://www.foundstone.com/knowledge/randd-advisories-display.html?id=333
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 在防火墙上限制对UDP/192端口的通信。
厂商补丁:
Compaq
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
http://www.compaq.com
Proxim
------
厂商声明说Residential Gateway不再被支持,您应该考虑换用更新型号的设备:
http://www.orinocowireless.com浏览次数:2900
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |