妥善處理思科CBOS口令保存漏洞
時(shí)間:
若木1由 分享
思科路由器是我們經(jīng)常用到的網(wǎng)絡(luò)產(chǎn)品,其CBOS口令的保護(hù)漏洞處理非常常見(jiàn)。下面我將從不受影響系統(tǒng)、受影響系統(tǒng)以及詳細(xì)描述向大家介紹如何去進(jìn)行漏洞的補(bǔ)救和處理。
一、不受影響系統(tǒng)的情況
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
二、受影響系統(tǒng)的情況
Cisco 600 系列路由器
- 下列模塊是受影響的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果這些模塊正在運(yùn)行下列CBOS版本,它們是受影響的:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
三、路由器具體描述
Cisco bug ID :CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同樣,如果管理員將配置文件保存在計(jì)算機(jī)中,此配置文件中也包含明文口令。任何可以看到路由器配置(通過(guò)直接訪問(wèn)路由器或者訪問(wèn)配置文件)的攻擊者都可以獲取這些口令。
攻擊者可以非法訪問(wèn)路由器設(shè)備。如果ISP在多個(gè)路由器設(shè)備上使用相同的口令,這就會(huì)造成比較大的安全威脅。
四、處理問(wèn)題建議
廠商補(bǔ)?。?br/> CISCO已經(jīng)為此發(fā)布了一個(gè)安全公告以及相應(yīng)補(bǔ)丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
下列CBOS軟件版本已經(jīng)修復(fù)了此漏洞,您可以在CISCO的站點(diǎn)上免費(fèi)下載。
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
以上內(nèi)容就是思科路由器在使用時(shí)出現(xiàn)漏洞問(wèn)題的解決辦法,相信看過(guò)此文會(huì)對(duì)你有所幫助。
一、不受影響系統(tǒng)的情況
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
二、受影響系統(tǒng)的情況
Cisco 600 系列路由器
- 下列模塊是受影響的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果這些模塊正在運(yùn)行下列CBOS版本,它們是受影響的:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
三、路由器具體描述
Cisco bug ID :CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同樣,如果管理員將配置文件保存在計(jì)算機(jī)中,此配置文件中也包含明文口令。任何可以看到路由器配置(通過(guò)直接訪問(wèn)路由器或者訪問(wèn)配置文件)的攻擊者都可以獲取這些口令。
攻擊者可以非法訪問(wèn)路由器設(shè)備。如果ISP在多個(gè)路由器設(shè)備上使用相同的口令,這就會(huì)造成比較大的安全威脅。
四、處理問(wèn)題建議
廠商補(bǔ)?。?br/> CISCO已經(jīng)為此發(fā)布了一個(gè)安全公告以及相應(yīng)補(bǔ)丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
下列CBOS軟件版本已經(jīng)修復(fù)了此漏洞,您可以在CISCO的站點(diǎn)上免費(fèi)下載。
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
以上內(nèi)容就是思科路由器在使用時(shí)出現(xiàn)漏洞問(wèn)題的解決辦法,相信看過(guò)此文會(huì)對(duì)你有所幫助。