妥善处理思科CBOS口令保存漏洞
若木分享
思科路由器是我们经常用到的网络产品,其CBOS口令的保护漏洞处理非常常见。下面我将从不受影响系统、受影响系统以及详细描述向大家介绍如何去进行漏洞的补救和处理。
一、不受影响系统的情况
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
二、受影响系统的情况
Cisco 600 系列路由器
- 下列模块是受影响的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果这些模块正在运行下列CBOS版本,它们是受影响的:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
三、路由器具体描述
Cisco bug ID :CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同样,如果管理员将配置文件保存在计算机中,此配置文件中也包含明文口令。任何可以看到路由器配置(通过直接访问路由器或者访问配置文件)的攻击者都可以获取这些口令。
攻击者可以非法访问路由器设备。如果ISP在多个路由器设备上使用相同的口令,这就会造成比较大的安全威胁。
四、处理问题建议
厂商补丁:
CISCO已经为此发布了一个安全公告以及相应补丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
下列CBOS软件版本已经修复了此漏洞,您可以在CISCO的站点上免费下载。
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
以上内容就是思科路由器在使用时出现漏洞问题的解决办法,相信看过此文会对你有所帮助。
一、不受影响系统的情况
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
二、受影响系统的情况
Cisco 600 系列路由器
- 下列模块是受影响的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果这些模块正在运行下列CBOS版本,它们是受影响的:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
三、路由器具体描述
Cisco bug ID :CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同样,如果管理员将配置文件保存在计算机中,此配置文件中也包含明文口令。任何可以看到路由器配置(通过直接访问路由器或者访问配置文件)的攻击者都可以获取这些口令。
攻击者可以非法访问路由器设备。如果ISP在多个路由器设备上使用相同的口令,这就会造成比较大的安全威胁。
四、处理问题建议
厂商补丁:
CISCO已经为此发布了一个安全公告以及相应补丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
下列CBOS软件版本已经修复了此漏洞,您可以在CISCO的站点上免费下载。
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
以上内容就是思科路由器在使用时出现漏洞问题的解决办法,相信看过此文会对你有所帮助。