受影響系統:
cisco ios 12.3(8)ja1 cisco ios 12.3(8)ja cisco wireless access point 350 cisco wireless access point 1410 cisco wireless access point 1240 cisco wireless access point 1200 cisco wireless access point 1130 cisco wireless access point 1100 cisco wireless bridge 350 cisco wireless bridge 1310
<b>描述:</b>
cisco wireless bridge和cisco wireless access point都是非常流行的無線接入裝置。
cisco wireless接入裝置web界面的通路控制上存在漏洞,遠端攻擊者可能利用此漏洞非授權擷取通路權限。
如果将“security --> admin access”從“default authentication (global password)”更改為“local user list only (individual passwords)”的話,則接入點web浏覽器界面的通路就會出現漏洞,導緻以不安全方式重新配置了接入點,啟用了全局密碼或個人密碼。這個漏洞允許無需驗證使用者憑據便通過web浏覽器界面或控制台端口開放通路接入點。
<*來源:cisco安全公告
*>
<b>建議:</b>
臨時解決方法:
* 禁用基于web的管理:
如果要禁止使用web浏覽器界面:
通過基于web的管理:
在“services --> http-web server”頁面選擇“disable web-based management”複選框并點選“應用”
通過cli:
登入到裝置并釋出配置指令(請確定在退出時儲存了配置):
ap(c ip http server
ap(c ip http secure-server
ap(config)#exit
* 通過cli配置:
通過cli而不是web浏覽器界面啟用“local user list only (individual passwords)”可為接入點提供受保護的配置。登入到裝置并釋出配置指令(請確定在退出時儲存了配置):
ap#c terminal
ap(c the username password pair first
ap(c test privilege 15 password test
ap(c aaa
ap(c new-model
ap(c aaa authentication to local database
ap(c authentication login default local
ap(c aaa authorization to local database
ap(c authorization exec default local
ap(c http authentication to aaa.
ap(c http authentication aaa
* 配置radius/tacacs server優先:
在web浏覽器界面的security --> server manager --> corporate servers中啟用任意radius/tacacs+伺服器,然後以“local user list only (individual passwords)”執行security --> admin access選項。
廠商更新檔:
cisco
-----
cisco已經為此釋出了一個安全公告(cisco-sa-20060628-ap)以及相應更新檔:
cisco-sa-20060628-ap:access point web-browser interface vulnerability
本文轉自CC部落格51CTO部落格,原文連結http://blog.51cto.com/levelive/5915如需轉載請自行聯系原作者
刀博士