妥善處理思科CBOS口令保存漏洞
時間:
若木1由 分享
思科路由器是我們經(jīng)常用到的網(wǎng)絡產(chǎn)品,其CBOS口令的保護漏洞處理非常常見。下面我將從不受影響系統(tǒng)、受影響系統(tǒng)以及詳細描述向大家介紹如何去進行漏洞的補救和處理。
一、不受影響系統(tǒng)的情況
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
二、受影響系統(tǒng)的情況
Cisco 600 系列路由器
- 下列模塊是受影響的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果這些模塊正在運行下列CBOS版本,它們是受影響的:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
三、路由器具體描述
Cisco bug ID :CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同樣,如果管理員將配置文件保存在計算機中,此配置文件中也包含明文口令。任何可以看到路由器配置(通過直接訪問路由器或者訪問配置文件)的攻擊者都可以獲取這些口令。
攻擊者可以非法訪問路由器設備。如果ISP在多個路由器設備上使用相同的口令,這就會造成比較大的安全威脅。
四、處理問題建議
廠商補?。?br/> CISCO已經(jīng)為此發(fā)布了一個安全公告以及相應補丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
下列CBOS軟件版本已經(jīng)修復了此漏洞,您可以在CISCO的站點上免費下載。
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
以上內(nèi)容就是思科路由器在使用時出現(xiàn)漏洞問題的解決辦法,相信看過此文會對你有所幫助。
一、不受影響系統(tǒng)的情況
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
二、受影響系統(tǒng)的情況
Cisco 600 系列路由器
- 下列模塊是受影響的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果這些模塊正在運行下列CBOS版本,它們是受影響的:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
三、路由器具體描述
Cisco bug ID :CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同樣,如果管理員將配置文件保存在計算機中,此配置文件中也包含明文口令。任何可以看到路由器配置(通過直接訪問路由器或者訪問配置文件)的攻擊者都可以獲取這些口令。
攻擊者可以非法訪問路由器設備。如果ISP在多個路由器設備上使用相同的口令,這就會造成比較大的安全威脅。
四、處理問題建議
廠商補?。?br/> CISCO已經(jīng)為此發(fā)布了一個安全公告以及相應補丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
下列CBOS軟件版本已經(jīng)修復了此漏洞,您可以在CISCO的站點上免費下載。
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
以上內(nèi)容就是思科路由器在使用時出現(xiàn)漏洞問題的解決辦法,相信看過此文會對你有所幫助。