Avaya Cajun交换机存在未公开默认帐户漏洞
发布日期:2002-10-15
更新日期:2002-10-17
受影响系统:AVAYA Cajun P580 software version 5.2.14
描述:
CVE(CAN) ID:
CVE-2002-1229
Avaya Cajun是一款多业务网络交换机系统解决方案。
多种类型的Avaya Cajun交换机固件中包含未公开的帐户,远程攻击者可以利用这些帐户访问交换机WEB或者TELNET服务程序。
默认安装的Avaya Cajun交换机固件中包含如下字符串:
username "root" password encrypted-type1 "$tSfIcnbTP.pxRf7BrhGW31"
access-type admin
username "diag" password encrypted-type1 "$PQO.vGxkvDHkEDCJ2YsoD1"
access-type read-write
username "manuf" password encrypted-type1 "$seHFLP9b16m2v/534WCk90"
access-type read-write
其个只有'root'帐户具有详细的文档描述,而'diag'(密码danger)和'manuf'(密码xxyyzz)帐户信息却没有公开,而且'root'用户不能更改这些帐户信息。
利用这两个帐户,攻击者可能以读-写访问类型权限访问交换机,而一般的管理员只有管理访问权限。
<*来源:Jacek Lipkowski (
sq5bpf@andra.com.pl)
链接:
http://marc.theaimsgroup.com/?l=bugtraq&m=103470243012971&w=2
*>
建议:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 使用防火墙对WEB和TELNET接口进行正确的配置,限制非法用户访问。
* 通过tftp下载配置文件,编辑帐户名称或者更改帐户的密码HASH值,然后再上传到交换机中。
厂商补丁:
AVAYA
-----
使用固件版本为5.3.0及之后的版本:
http://support.avaya.com浏览次数:3451
严重程度:0(网友投票)