首页 -> 安全研究

安全研究

安全漏洞
Cisco无线控制系统多个安全漏洞

发布日期:2006-06-28
更新日期:2006-06-28

受影响系统:
Cisco WCS 4.0
Cisco WCS 3.2
描述:
BUGTRAQ  ID: 18701

Cisco无线控制系统(WCS)是一个集中的系统级应用,用于管理和控制Cisco统一无线网络的轻量接入点和无线LAN控制器。

WCS中存在多个漏洞,包括信息泄漏和权限提升,具体如下:

* CSCsd15955 - 远程用户可以通过未公开的用户名和硬编码口令连接到WCS内部数据库,访问所管理无线接入点的敏感配置信息。
  
* CSCsd15951 - 几个WCS文件中存在未公开的明文数据库用户名和口令。
  
* CSCse21391 - WCS安装中包含有默认的管理用户名root和默认口令public,在安装过程中或初次登录时不必更改这个口令。已有这个漏洞的临时解决方案。
    
* CSCsd71397 - 远程用户可以通过内部TFTP服务器读取或写入WCS系统文件系统的任意位置。仅在WCS安装过程中用户所选择的内部TFTP服务器根目录路径中包含有空格字符时才会出现这个漏洞。已有这个漏洞的临时解决方案。

* CSCse01127 - WCS HTTP界面的登录页面无法正确的过滤用户提供数据中的恶意脚本代码,这可能导致攻击者诱骗用户访问会在用户Web浏览器中执行任意脚本代码的恶意URL。
  
* CSCse01409 - WCS HTTP server没有正确的确保某些目录的安全,可能允许访问敏感信息,如WCS用户名和目录路径。

<*来源:Cisco安全公告
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20060628-wcs.shtml
*>

建议:
临时解决方法:

已有CSCse21391漏洞的临时解决方案。用户可以通过WCS HTTP管理界面更改root用户名的口令。选择Administration -> Accounts -> root更改口令。
  
已有CSCsd71397漏洞的临时解决方案。请通过以下步骤缓解TFTP漏洞:

  * 通过Programs -> Wireless Control System -> StopWCS停止WCS服务。
  * 编辑\webnms\conf\NmsProcessesBE.conf文件.WCS通常安装于C:\Program Files\WCS32以下部分:
  
        # java com.adventnet.nms.tftp.NmsTftpServer [TFTP_ROOT_DIRECTORY dir] [PORT portNo]
        # RJS WARNING - If you change these lines, you must change the installer.
        PROCESS             com.adventnet.nms.tftp.NmsTftpServer
        ARGS            TFTP_ROOT_DIRECTORY C:/some directory PORT 69 RETRIES 3 TIMEOUT 30000
        
    对路径名添加引号,如C:/some directory。
  * 通过Programs -> Wireless Control System -> StartWCS启动WCS服务。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20060628-wcs)以及相应补丁:
cisco-sa-20060628-wcs:Multiple Vulnerabilities in Wireless Control System
链接:http://www.cisco.com/warp/public/707/cisco-sa-20060628-wcs.shtml

浏览次数:3291
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障