Cisco接入點Web介面認證繞過漏洞
cisco ios 12.3(8)ja1
cisco ios 12.3(8)ja
cisco wireless access point 350
cisco wireless access point 1410
cisco wireless access point 1240
cisco wireless access point 1200
cisco wireless access point 1130
cisco wireless access point 1100
cisco wireless bridge 350
cisco wireless bridge 1310
描述:
bugtraq id: 18704
cisco wireless bridge和cisco wireless access point都是非常流行的無線接入裝置。
cisco wireless接入裝置web介面的訪問控制上存在漏洞,遠端攻擊者可能利用此漏洞非授權獲取訪問許可權。
如果將“security –> admin access”從“default authentication (global password)”更改為“local user list only (individual passwords)”的話,則接入點web瀏覽器介面的訪問就會出現漏洞,導致以不安全方式重新配置了接入點,啟用了全域性口令或個人口令。這個漏洞允許無需驗證使用者憑據便通過web瀏覽器介面或控制檯埠開放訪問接入點。
<*來源:cisco安全公告
連結:[url]http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml[/url]
*>
建議:
臨時解決方法:
* 禁用基於web的管理:
如果要禁止使用web瀏覽器介面:
通過基於web的管理:
在“services –> http-web server”頁面選擇“disable web-based management”核取方塊並點選“應用”
通過cli:
登入到裝置併發布配置命令(請確保在退出時儲存了配置):
ap(c ip http server
ap(c ip http secure-server
ap(config)#exit
* 通過cli配置:
通過cli而不是web瀏覽器介面啟用“local user list only (individual passwords)”可為接入點提供受保護的配置。登入到裝置併發布配置命令(請確保在退出時儲存了配置):
ap#c terminal
ap(c the username password pair first
ap(c test privilege 15 password test
ap(c aaa
ap(c new-model
ap(c aaa authentication to local database
ap(c authentication login default local
ap(c aaa authorization to local database
ap(c authorization exec default local
ap(c http authentication to aaa.
ap(c http authentication aaa
ap(config)#exit
* 配置radius/tacacs server優先:
在web瀏覽器介面的security –> server manager –> corporate servers中啟用任意radius/tacacs+伺服器,然後以“local user list only (individual passwords)”執行security –> admin access選項。
廠商補丁:
cisco
—–
cisco已經為此釋出了一個安全公告(cisco-sa-20060628-ap)以及相應補丁:
cisco-sa-20060628-ap:access point web-browser interface vulnerability
連結:[url]http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml[/url]
本文轉自CC部落格51CTO部落格,原文連結http://blog.51cto.com/levelive/5915如需轉載請自行聯絡原作者
刀博士
相關文章
- Cisco ASA Software遠端認證繞過漏洞
- 網站漏洞修復服務商對繞過認證漏洞的探討網站
- 關於HttpClient繞過SSL認證以及NTLM認證HTTPclient
- 雙因素認證繞過的釣魚工具
- CVSS評分10.0,思科披露其BroadWorks平臺身份認證繞過漏洞
- Cisco認證網路工程師(CCNP)工程師
- wolf最近cisco認證視訊教程經典
- 24:WEB漏洞-檔案上傳之WAF繞過及安全修復Web
- 網站漏洞檢測解析繞過上傳漏洞網站
- vue+webpack繞過QQ音樂介面對host的驗證VueWeb
- 檔案包含漏洞(繞過姿勢)
- Laravel Web 認證LaravelWeb
- 增強版實名認證介面-Java身份證實名認證介面程式碼-身份認證Java
- 透過使用者名稱密碼認證保障 MQTT 接入安全密碼MQQT
- 檔案上傳漏洞(繞過姿勢)
- 漏洞分析 | Dubbo2.7.7反序列化漏洞繞過分析
- Cisco認證網路專家語音(CCNP語音)
- wifi的web認證。WiFiWeb
- 文字檔案上傳漏洞[任意.繞過.解析]
- XWorkParameterInterceptor類繞過安全限制漏洞-解決2
- cisco裝置遠端telnet登入radius認證
- 通過IBM CATE認證,新的起點!IBM
- 關於Ghostscript SAFER沙箱繞過漏洞的分析
- Cisco路由器上配置3A認證的故障除錯路由器除錯
- js繞過-前端加密繞過JS前端加密
- Oracle資料庫訪問限制繞過漏洞 解決Oracle資料庫
- MySQL許可權提升及安全限制繞過漏洞(轉)MySql
- 存在至少10年!主動利用的漏洞繞過數百萬路由器上的身份驗證路由器
- 關於httpclient 請求https (如何繞過證書驗證)HTTPclient
- laravel 介面使用JWT(dingo)認證LaravelJWTGo
- ASP.NET Web API 通過Authentication特性來實現身份認證ASP.NETWebAPI
- 如何利用Linux伺服器提高Web介面的身份認證安全性Linux伺服器Web
- 【Web總結】使用者認證Web
- PHP介面HTTP安全認證之Basic模式PHPHTTP模式
- API介面設計 OAuth2.0認證APIOAuth
- 駭客繞過防火牆利用Citrix漏洞入侵美國人口普查局防火牆
- 新iPhone漏洞,可繞過密碼訪問聯絡人和照片iPhone密碼
- web端網站接入支付寶支付過程Web網站