首页 -> 安全研究

安全研究

安全漏洞
NetStructure 7180 存在远程后门

发布日期:2000-05-10
更新日期:2000-05-10

受影响系统:
Intel NetStructure 7180
描述:
即使管理员口令已经被改变,NetStructure 7180也可能被远程入侵。入侵者通过错误的配置
或缺省的配置能获得管理员权限。而且,基于 Web的管理系统认证方式是通过明文传输。

NetStructure 7180 存在着两个秘密的帐号, servnow 和 root
口令通过第一个网络接口的 Mac 地址产生。缺省情况下,NetStructure 7180 存在一
个 SNMP 守护进程,通过它能远程的确定本地的 MAc 地址。这些个秘密帐号能提供管理
员级别的访问,包括访问NetStructure 7180上的session keys,个人证书,使用sniffer
工具等等。

<* 来源:  www.atstake.com     
           www.L0pht.com
*>




建议:
建议修复措施:

     1.在第一次登陆后改变管理员口令。
     2.作为root登陆进 Ipivot ,从 Ipivot 口令产生器中获得密码。
     3.登陆后,通过 "passwd" 命令改变 root 的口令,选择一个强口令。
     4.然后通过 "passwd servnow" 命令改变 servnow 口令,选择一个强口令。

     5.禁止从外部修改系统的配置。完成上述的步骤后这些个后门就被关住了。

提高安全性的一些建议:

     1. 关闭 client telnet 访问。
     2. 如果不需要统计,关闭 SNMP。
     3. 如果你需要使用 SNMP, 限制 SNMP的读写范围。使其只能从管理员机器上访问。
     4. 除非必须,关掉 GUI 访问.
     5. 在必须使用 GUI 的情况下,改变默认的端口:1095.
     6. 打开访问控制列表,限制访问的 IP.

厂商建议:

intel 已经提供了针对此问题的升级文件,可以在以下地址下载:
     http://216.188.41.136




浏览次数:6025
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障