首页 -> 安全研究

安全研究

安全漏洞
Cisco安全公告:Cisco Catalyst允许绕过口令机制

发布日期:2000-04-21
更新日期:2000-04-21

受影响系统:
Cisco Catalyst 4000, 5000, 5500, 6000 and 6500 5.4(1)版
    cat4000_5-4-1.bin
    cat5000-supg_5-4-1.bin
    cat5000-Sup_5-4-1.bin
    cat5000-Sup3_5-4-1.bin
    cat6000-Sup_5-4-1.bin
描述:

Cisco Catalyst 软件的5.4(1)版允许未经授权进入特权模式。只要拥有
初始权限,不需要口令就可以获得更高级别的特权。5.4(2)版已经修正了
这个问题。使用易受攻击版本的用户,强烈建议尽可能快地升级。
该问题在Cisco bug ID CSCdr10025中记录。

任何可以获得普通控制台访问权限的人都可能绕过口令验证机制,不必输
入特权口令而进入特权模式。可以通过远程telnet或者本地物理控制台利
用这个漏洞。

目前该漏洞没有明确要求特定的生效环境。严格限制到设备的telnet权限
有助于挫败远程攻击。可以用如下命令控制telnet权限:

set ip permit <address> <mask> telnet
set ip permit enable

这组命令将只允许指定IP地址telnet到设备。


<*
漏洞发现者以及相关联结:

    http://www.cisco.com/warp/public/707/catos-enable-bypass-pub.shtml
    Cisco公司 < mailto: psirt@cisco.com >

    可以从如下链接得到更多关于Cisco产品安全性的信息
    http://www.cisco.com/warp/public/707/sec_incident_response.shtml.
*>



建议:

    Cisco公司为所有受此漏洞影响的用户免费提供升级软件。签约用户应该
    从正规升级渠道获取升级软件,对于绝大多数用户,这意味着从
    http://www.cisco.com页面上的软件中心获取升级软件。

    非签约用户应该和Cisco技术支持中心(TAC)联系获取升级软件:
    
    * +1 800 553 2447 (toll-free from within North America)
    * +1 408 526 7209 (toll call from anywhere in the world)
    * e-mail: tac@cisco.com



浏览次数:7882
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障