首页 -> 安全研究

安全研究

安全漏洞
Cisco Catalyst Enable绕过口令验证漏洞

发布日期:2003-04-24
更新日期:2003-04-28

受影响系统:
Cisco Catalyst OS software version 7.5(1)
不受影响系统:
Cisco Catalyst OS software version 7.6(1)
描述:
Cisco Catalyst是一系列由CISCO公司分发和维护的商业级别交换机。

Cisco Catalyst 7.5操作系统允许未授权访问"enable"模式,本地或远程攻击者可以利用这个漏洞无需密码访问更高级别"enable"模式。

任何可以获得命令行访问的用户可以绕过密码验证,无需"enable"密码获得"enable"模式访问。如果本地用户验证使能的情况下,合法用户名可以无需合法密码来访问交换机,那么相同的本地用户就可以无需合法密码访问"enable"模式。

命令行访问可以通过控制台,Telnet访问或ssh访问模式提供,http访问模式不受此漏洞影响。

此问题存在于Cisco Catalyst 7.5(1)版本的本地用户验证机制中,在7.6版本中得到修补。

<*来源:Cisco Security Advisory
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20030424-catos.shtml
*>

建议:
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20030424-catos)以及相应补丁:
cisco-sa-20030424-catos:Cisco Catalyst Enable Password Bypass Vulnerability
链接:http://www.cisco.com/warp/public/707/cisco-sa-20030424-catos.shtml

用户建立升级Cisco Catalyst software到7.6(1)版本。

客户可以登录到Cisco WEB站点下载:

http://www.cisco.com

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

     * +1 800 553 2447 (北美地区免话费)
     * +1 408 526 7209 (全球收费)
     * e-mail: tac@cisco.com
    
查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

浏览次数:3638
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障