妥善處理思科CBOS口令保存漏洞
時間:
若木1由 分享
思科路由器是我們經常用到的網絡產品,其CBOS口令的保護漏洞處理非常常見。下面我將從不受影響系統(tǒng)、受影響系統(tǒng)以及詳細描述向大家介紹如何去進行漏洞的補救和處理。
一、不受影響系統(tǒng)的情況
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
二、受影響系統(tǒng)的情況
Cisco 600 系列路由器
- 下列模塊是受影響的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果這些模塊正在運行下列CBOS版本,它們是受影響的:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
三、路由器具體描述
Cisco bug ID :CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同樣,如果管理員將配置文件保存在計算機中,此配置文件中也包含明文口令。任何可以看到路由器配置(通過直接訪問路由器或者訪問配置文件)的攻擊者都可以獲取這些口令。
攻擊者可以非法訪問路由器設備。如果ISP在多個路由器設備上使用相同的口令,這就會造成比較大的安全威脅。
四、處理問題建議
廠商補丁:
CISCO已經為此發(fā)布了一個安全公告以及相應補丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
下列CBOS軟件版本已經修復了此漏洞,您可以在CISCO的站點上免費下載。
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
以上內容就是思科路由器在使用時出現(xiàn)漏洞問題的解決辦法,相信看過此文會對你有所幫助。
一、不受影響系統(tǒng)的情況
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
二、受影響系統(tǒng)的情況
Cisco 600 系列路由器
- 下列模塊是受影響的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果這些模塊正在運行下列CBOS版本,它們是受影響的:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
三、路由器具體描述
Cisco bug ID :CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同樣,如果管理員將配置文件保存在計算機中,此配置文件中也包含明文口令。任何可以看到路由器配置(通過直接訪問路由器或者訪問配置文件)的攻擊者都可以獲取這些口令。
攻擊者可以非法訪問路由器設備。如果ISP在多個路由器設備上使用相同的口令,這就會造成比較大的安全威脅。
四、處理問題建議
廠商補丁:
CISCO已經為此發(fā)布了一個安全公告以及相應補丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
下列CBOS軟件版本已經修復了此漏洞,您可以在CISCO的站點上免費下載。
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
以上內容就是思科路由器在使用時出現(xiàn)漏洞問題的解決辦法,相信看過此文會對你有所幫助。