安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Cisco Guard和Traffic Anomaly Detector默认管理员密码漏洞
发布日期:
2004-12-15
更新日期:
2004-12-16
受影响系统:
Cisco Cisco Traffic Anomaly Detector 3.0
Cisco Guard 3.0
描述:
Cisco Guard和Cisco Traffic Anomaly Detectors是作为拒绝服务攻击探测和保护的应用程序。
Cisco Guard和Cisco Traffic Anomaly Detectors存在默认管理员帐户,远程攻击者可以利用这个漏洞以这个帐户控制应用程序。
这两个应用程序可通过虚拟终端管理、串口控制台、远程SSH连接、WEB会话等访问,其中包含管理员帐户名root,这个帐户包含默认密码,并在安装时没有任何提示,利用这个帐户,攻击者可以控制应用程序。
<*来源:Cisco Security Advisory
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20041215-guard.shtml
*>
建议:
厂商补丁:
Cisco
-----
升级到最新程序Cisco Guard和Cisco Traffic Anomaly Detector 3.1之后版本,用户可咨询如下连接进行升级:
http://www.cisco.com/en/US/products/products_security_advisories_listing.html
拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:
http://www.cisco.com/tacpage/sw-center
要访问此下载URL,你必须是注册用户和必须登录后才能使用。
事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail:
tac@cisco.com
查看
http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml
获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。
浏览次数:
3508
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客