Cisco接入點Web介面認證繞過漏洞

科技探索者發表於2017-11-13
受影響系統:

cisco ios 12.3(8)ja1

cisco ios 12.3(8)ja

cisco wireless access point 350

cisco wireless access point 1410

cisco wireless access point 1240

cisco wireless access point 1200

cisco wireless access point 1130

cisco wireless access point 1100

cisco wireless bridge 350

cisco wireless bridge 1310

描述:

bugtraq  id: 18704

cisco wireless bridge和cisco wireless access point都是非常流行的無線接入裝置。 


cisco wireless接入裝置web介面的訪問控制上存在漏洞,遠端攻擊者可能利用此漏洞非授權獲取訪問許可權。


如果將“security –> admin access”從“default authentication (global password)”更改為“local user list only (individual passwords)”的話,則接入點web瀏覽器介面的訪問就會出現漏洞,導致以不安全方式重新配置了接入點,啟用了全域性口令或個人口令。這個漏洞允許無需驗證使用者憑據便通過web瀏覽器介面或控制檯埠開放訪問接入點。


<*來源:cisco安全公告

  

  連結:
[url]http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml[/url]
*>

建議:

臨時解決方法:


* 禁用基於web的管理:

  

如果要禁止使用web瀏覽器介面:


通過基於web的管理:

    

在“services –> http-web server”頁面選擇“disable web-based management”核取方塊並點選“應用”


通過cli:

    

登入到裝置併發布配置命令(請確保在退出時儲存了配置):

  

        ap(c ip http server

        ap(c ip http secure-server

        ap(config)#exit

  

* 通過cli配置:

  

通過cli而不是web瀏覽器介面啟用“local user list only (individual passwords)”可為接入點提供受保護的配置。登入到裝置併發布配置命令(請確保在退出時儲存了配置):

  

        ap#c terminal

        ap(c the username password pair first

        ap(c test privilege 15 password test

        ap(c aaa

        ap(c new-model

        ap(c aaa authentication to local database

        ap(c authentication login default local

        ap(c aaa authorization to local database

        ap(c authorization exec default local

        ap(c http authentication to aaa.

        ap(c http authentication aaa

        ap(config)#exit

  

* 配置radius/tacacs server優先:

  

在web瀏覽器介面的security –> server manager –> corporate servers中啟用任意radius/tacacs+伺服器,然後以“local user list only (individual passwords)”執行security –> admin access選項。


廠商補丁:


cisco

—–

cisco已經為此釋出了一個安全公告(cisco-sa-20060628-ap)以及相應補丁:

cisco-sa-20060628-ap:access point web-browser interface vulnerability

連結:[url]http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml[/url]

本文轉自CC部落格51CTO部落格,原文連結http://blog.51cto.com/levelive/5915如需轉載請自行聯絡原作者


刀博士


相關文章