首页 -> 安全研究

安全研究

安全漏洞
Avaya Cajun交换机存在未公开默认帐户漏洞

发布日期:2002-10-15
更新日期:2002-10-17

受影响系统:
AVAYA Cajun P580 software version 5.2.14
描述:
CVE(CAN) ID: CVE-2002-1229

Avaya Cajun是一款多业务网络交换机系统解决方案。

多种类型的Avaya Cajun交换机固件中包含未公开的帐户,远程攻击者可以利用这些帐户访问交换机WEB或者TELNET服务程序。

默认安装的Avaya Cajun交换机固件中包含如下字符串:

username "root" password encrypted-type1 "$tSfIcnbTP.pxRf7BrhGW31"
access-type admin
username "diag" password encrypted-type1 "$PQO.vGxkvDHkEDCJ2YsoD1"
access-type read-write
username "manuf" password encrypted-type1 "$seHFLP9b16m2v/534WCk90"
access-type read-write

其个只有'root'帐户具有详细的文档描述,而'diag'(密码danger)和'manuf'(密码xxyyzz)帐户信息却没有公开,而且'root'用户不能更改这些帐户信息。

利用这两个帐户,攻击者可能以读-写访问类型权限访问交换机,而一般的管理员只有管理访问权限。

<*来源:Jacek Lipkowski (sq5bpf@andra.com.pl
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=103470243012971&w=2
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用防火墙对WEB和TELNET接口进行正确的配置,限制非法用户访问。

* 通过tftp下载配置文件,编辑帐户名称或者更改帐户的密码HASH值,然后再上传到交换机中。

厂商补丁:

AVAYA
-----
使用固件版本为5.3.0及之后的版本:

http://support.avaya.com

浏览次数:3451
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障