Cisco无线控制系统多个安全漏洞
发布日期:2006-06-28
更新日期:2006-06-28
受影响系统:Cisco WCS 4.0
Cisco WCS 3.2
描述:
BUGTRAQ ID:
18701
Cisco无线控制系统(WCS)是一个集中的系统级应用,用于管理和控制Cisco统一无线网络的轻量接入点和无线LAN控制器。
WCS中存在多个漏洞,包括信息泄漏和权限提升,具体如下:
* CSCsd15955 - 远程用户可以通过未公开的用户名和硬编码口令连接到WCS内部数据库,访问所管理无线接入点的敏感配置信息。
* CSCsd15951 - 几个WCS文件中存在未公开的明文数据库用户名和口令。
* CSCse21391 - WCS安装中包含有默认的管理用户名root和默认口令public,在安装过程中或初次登录时不必更改这个口令。已有这个漏洞的临时解决方案。
* CSCsd71397 - 远程用户可以通过内部TFTP服务器读取或写入WCS系统文件系统的任意位置。仅在WCS安装过程中用户所选择的内部TFTP服务器根目录路径中包含有空格字符时才会出现这个漏洞。已有这个漏洞的临时解决方案。
* CSCse01127 - WCS HTTP界面的登录页面无法正确的过滤用户提供数据中的恶意脚本代码,这可能导致攻击者诱骗用户访问会在用户Web浏览器中执行任意脚本代码的恶意URL。
* CSCse01409 - WCS HTTP server没有正确的确保某些目录的安全,可能允许访问敏感信息,如WCS用户名和目录路径。
<*来源:Cisco安全公告
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20060628-wcs.shtml
*>
建议:
临时解决方法:
已有CSCse21391漏洞的临时解决方案。用户可以通过WCS HTTP管理界面更改root用户名的口令。选择Administration -> Accounts -> root更改口令。
已有CSCsd71397漏洞的临时解决方案。请通过以下步骤缓解TFTP漏洞:
* 通过Programs -> Wireless Control System -> StopWCS停止WCS服务。
* 编辑\webnms\conf\NmsProcessesBE.conf文件.WCS通常安装于C:\Program Files\WCS32以下部分:
# java com.adventnet.nms.tftp.NmsTftpServer [TFTP_ROOT_DIRECTORY dir] [PORT portNo]
# RJS WARNING - If you change these lines, you must change the installer.
PROCESS com.adventnet.nms.tftp.NmsTftpServer
ARGS TFTP_ROOT_DIRECTORY C:/some directory PORT 69 RETRIES 3 TIMEOUT 30000
对路径名添加引号,如C:/some directory。
* 通过Programs -> Wireless Control System -> StartWCS启动WCS服务。
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20060628-wcs)以及相应补丁:
cisco-sa-20060628-wcs:Multiple Vulnerabilities in Wireless Control System
链接:
http://www.cisco.com/warp/public/707/cisco-sa-20060628-wcs.shtml浏览次数:3291
严重程度:0(网友投票)