Cisco接入點Web介面認證繞過漏洞
cisco ios 12.3(8)ja1
cisco ios 12.3(8)ja
cisco wireless access point 350
cisco wireless access point 1410
cisco wireless access point 1240
cisco wireless access point 1200
cisco wireless access point 1130
cisco wireless access point 1100
cisco wireless bridge 350
cisco wireless bridge 1310
描述:
bugtraq id: 18704
cisco wireless bridge和cisco wireless access point都是非常流行的無線接入裝置。
cisco wireless接入裝置web介面的訪問控制上存在漏洞,遠端攻擊者可能利用此漏洞非授權獲取訪問許可權。
如果將“security –> admin access”從“default authentication (global password)”更改為“local user list only (individual passwords)”的話,則接入點web瀏覽器介面的訪問就會出現漏洞,導致以不安全方式重新配置了接入點,啟用了全域性口令或個人口令。這個漏洞允許無需驗證使用者憑據便通過web瀏覽器介面或控制檯埠開放訪問接入點。
<*來源:cisco安全公告
連結:[url]http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml[/url]
*>
建議:
臨時解決方法:
* 禁用基於web的管理:
如果要禁止使用web瀏覽器介面:
通過基於web的管理:
在“services –> http-web server”頁面選擇“disable web-based management”核取方塊並點選“應用”
通過cli:
登入到裝置併發布配置命令(請確保在退出時儲存了配置):
ap(c ip http server
ap(c ip http secure-server
ap(config)#exit
* 通過cli配置:
通過cli而不是web瀏覽器介面啟用“local user list only (individual passwords)”可為接入點提供受保護的配置。登入到裝置併發布配置命令(請確保在退出時儲存了配置):
ap#c terminal
ap(c the username password pair first
ap(c test privilege 15 password test
ap(c aaa
ap(c new-model
ap(c aaa authentication to local database
ap(c authentication login default local
ap(c aaa authorization to local database
ap(c authorization exec default local
ap(c http authentication to aaa.
ap(c http authentication aaa
ap(config)#exit
* 配置radius/tacacs server優先:
在web瀏覽器介面的security –> server manager –> corporate servers中啟用任意radius/tacacs+伺服器,然後以“local user list only (individual passwords)”執行security –> admin access選項。
廠商補丁:
cisco
—–
cisco已經為此釋出了一個安全公告(cisco-sa-20060628-ap)以及相應補丁:
cisco-sa-20060628-ap:access point web-browser interface vulnerability
連結:[url]http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml[/url]
本文轉自CC部落格51CTO部落格,原文連結http://blog.51cto.com/levelive/5915如需轉載請自行聯絡原作者
刀博士
相關文章
- Cisco ASA Software遠端認證繞過漏洞
- 網站漏洞修復服務商對繞過認證漏洞的探討網站
- 關於HttpClient繞過SSL認證以及NTLM認證HTTPclient
- Shiro-認證繞過漏洞(CVE-2020-1957)
- 雙因素認證繞過的釣魚工具
- mysql身份認證繞過漏洞復現(CVE-2012-2122)MySql
- CVSS評分10.0,思科披露其BroadWorks平臺身份認證繞過漏洞
- Cisco認證網路工程師(CCNP)工程師
- 24:WEB漏洞-檔案上傳之WAF繞過及安全修復Web
- wolf最近cisco認證視訊教程經典
- 網站漏洞檢測解析繞過上傳漏洞網站
- 檔案包含漏洞(繞過姿勢)
- vue+webpack繞過QQ音樂介面對host的驗證VueWeb
- Laravel Web 認證LaravelWeb
- 增強版實名認證介面-Java身份證實名認證介面程式碼-身份認證Java
- 透過使用者名稱密碼認證保障 MQTT 接入安全密碼MQQT
- 檔案上傳漏洞(繞過姿勢)
- 漏洞分析 | Dubbo2.7.7反序列化漏洞繞過分析
- wifi的web認證。WiFiWeb
- Cisco認證網路專家語音(CCNP語音)
- 文字檔案上傳漏洞[任意.繞過.解析]
- XWorkParameterInterceptor類繞過安全限制漏洞-解決2
- 用友-NC-Cloud存在控制檯繞過漏洞Cloud
- Java身份證實名認證介面解鎖認證新速度Java
- 通過IBM CATE認證,新的起點!IBM
- cisco裝置遠端telnet登入radius認證
- springsecurity透過策略模式設定統一認證介面SpringGse模式
- 關於Ghostscript SAFER沙箱繞過漏洞的分析
- 介面整合、快速對接-阿里身份證實名認證介面阿里
- C++身份證二要素實名認證api、實名認證介面C++API
- js繞過-前端加密繞過JS前端加密
- Cisco路由器上配置3A認證的故障除錯路由器除錯
- Oracle資料庫訪問限制繞過漏洞 解決Oracle資料庫
- MySQL許可權提升及安全限制繞過漏洞(轉)MySql
- 網路實名制、電商實名認證、身份證實名認證介面
- Java身份證實名認證、身份證識別介面讓您認證任性的“懶”Java
- 存在至少10年!主動利用的漏洞繞過數百萬路由器上的身份驗證路由器
- 關於httpclient 請求https (如何繞過證書驗證)HTTPclient