注意!思科Aironet 1830和1850系列存在硬编码密码,请尽快修复!

本文讲的是注意!思科Aironet 1830和1850系列存在硬编码密码,请尽快修复!,2015年,思科推出了针对中、小网络规模快速部署无线网络的Mobility Express无线网络解决方案,它可以使用任意无线设备连接到Aironet 1850或1830无线接入点中。但是就在近日,安全研究人员发现,由IT巨头思科开发的Mobility Express软件附带的Aironet 1830和1850系列接入点中存在硬编码的管理级SSH密码。

 

安全公告写道,

思科Mobility Express软件中运行的Aironet 1830和1850系列接入点中的漏洞可能会允许未经身份验证的远程攻击者获取受影响设备的完全控制权。该漏洞是由于运行思科Mobility Express软件的受影响设备中存在默认凭证,攻击者远程利用受影响设备的第三层连接(layer 3 connectivity)就可以使用安全Shell(SSH)来提升权限登录设备。如果攻击者充分利用该漏洞将能够获取受影响设备的完全控制权。

想要知道自己设备上运行的是哪个版本的思科Mobility Express软件,你可以使用思科Mobility Express无线控制器Web界面或CLI进行检测。版本号可以在“管理” >“软件更新”选项下的Web界面中找到。

根据该公司发布的安全公告显示,该安全漏洞会影响运行思科Mobility Express软件8.2.x版本(8.2.111.0.版本之前)的所有接入点,不管该设备是被配置为主机、附属设备还是独立的接入点均无法幸免。

目前,思科公司已经发布了免费的软件更新程序,修复了安全公告中描述的漏洞。各位用户还需尽快进行下载安装,避免给攻击者可乘之机。

与Aironet技术相关的其他安全问题还有:

思科无线局域网控制器(WLC)中的输入验证错误;
 WLC中的一个IPv6 UDP拒绝服务(DoS)漏洞;
 WLC管理GUI中的一个DoS漏洞。

针对上述问题,思科也已经发布了安全更新程序进行修复,用户们可以关注思科公司的最新安全动态,尽快进行修复处理。

思考:硬编码密码仍是一项关键性安全缺陷 

从瞻博到Fortinet再到思科,众多企业的在售解决方案都包含着硬编码通行码,而这或将给企业客户带来严重的安全风险。但是遗憾的是,硬编码密码属于一项难以解决的内在问题,目前还没有一种理想的解决办法。

目前,各大网络设备制造商已经成为其主要目标,专门负责软件评估与代码审计的Casaba Security公司联合创始人Chris Weber指出,已发布产品中的密码能够被轻易找到,因为它们会随产品一同放出。某些能够访问该产品的人完全可以对固件或者软件进行分解,从而轻松找出密码内容。这种内置密码藏得不深,剖析起来也很容易。

他表示,虽然没有办法彻底解决这一问题,但是通过提出以下五个与硬编码密码相关的问题向供应商施加压力,可以一定程度上提升安全性:

该供应商是否聘请了第三方进行源代码审计?
审计结果是否可供查阅?
该供应商的开发项目安全性如何?
该供应商是否在产品中采用了渗透测试?
该供应商是否有能力在密码丢失的情况下实现设备恢复?

一般来讲,渗透测试能够发现被写入至源代码当中的密码内容,而Weber指出,

无论这些密码是有意还是无意被发布出来,这都是种很差的习惯。归根结底,我们需要立足于安全考虑问题:而安全就是便捷性的对立面。安全就像一道路障,总会横亘在捷径前面。

Palo Alto Networks公司42部门威胁情报主管Ryan Olson指出,设备在企业环境下扮演的角色将决定密码给安全性造成的风险水平。最糟糕的场景就是,该设备能够对网络内某重要部分进行控制,而该密码又允许访问者顺利接入设备的全部功能。

有时候,硬编码密码的作用只供初始设置使用。但是如果该密码被用于默认账户,那么其基本上就是供第一位安装该设备的用户使用,在此之后这位用户应当将该账户移除。不过这些默认账户往往没有被正确移除,而Olson建议称对设备进行审计能够帮助大家了解这些默认账户的存在。

原文发布时间为:2017年4月11日

本文作者:小二郎 

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2025-01-02 01:16:44

注意!思科Aironet 1830和1850系列存在硬编码密码,请尽快修复!的相关文章

思科公司PIX防火墙全系列产品一览(2)

 PIX 525 产品要点和应用环境 Cisco PIX 525防火墙应用环境 Cisco Secure PIX 525防火墙是世界领先的Cisco Secure PIX防火墙系列的组成部分,能够为当今的网络客户提供无与伦比的安全性.可靠性和性能.它所提供的完全防火墙保护以及IP安全(IPsec)虚拟专网(VPN)能力使特别适合于保护企业总部的边界. 强壮的安全特性 Internet的发展为企业.政府和专用网络带来了更大的安全风险.现有的解决方案如运行在应用层的基于代理的防火墙具有很多限制条件,

思科公司PIX防火墙全系列产品一览(1)

 PIX 515E 产品要点和应用环境 Cisco PIX 515E防火墙应用环境 Cisco PIX 515E是被广泛采用的Cisco PIX 515平台的增强版本,它可以提供业界领先的状态防火墙和IP安全(IPSec)虚拟专用网服务.Cisco PIX 515E针对中小型企业和企业远程办公机构而设计,具有更强的处理能力和集成化的.基于硬件的IPSec加速功能. 提供更加强大的性能,满足高吞吐量的安全需求 Cisco PIX 515E多功能的单机架单元(1RU)机箱可以支持六个接口,使之成为那

思科发布全新Catalyst 2960-L系列交换机

2016年11月18日消息,近日,思科宣布推出全新的Catalyst 2960-L系列交换机.该交换机将增强型以太网供电(PoE+)和基本二层特性整合在无风扇的轻薄机身内,即使在空间有限或在配线间外部署,也能灵活应对,并减少布线.Catalyst 2960-L系列交换机专为实现操作简易性而设计,允许通过广域网进行零接触部署,并提供易于管理的Web用户界面,从而能够降低总体拥有成本,实现高效节能的业务运营.同时,作为首发产品,思科Catalyst 2960-L系列交换机的发布,开启了思科为中国市场

活动目录系列之十一:活动目录的修复(上)

在企业里,如果你的域环境出了问题,应该如何去修复呢?今天我们就来解决这个问题. (一)修复方法 1.重建 Winnt32.exe+dcpromo.exe 2.还原 Ntbackup还原到个好的状态(60天) 主还原(非授权还原) 正常还原(非授权还原) 授权还原(权威还原) 3.修复 Ntdsutil工具 (二)修复的角色 1.OM(操作主机) 架构主机 域命名主机 PDC主机 RID主机 基础结构主机 2.GC(全局编目) 3.DNS(域名系统服务器)

三星电脑940X3K系列如何更改PIN密码?(Win10)

1.使用鼠标左键单击桌面左下方的[开始]图标. 2.选择[设置]. 3.选择[帐户]. 4.选择[登录选项].       5. 选择右下方的[更改]. 6.根据提示输入您之前的PIN码. 7.输入及确认新的PIN密码后,点击右下方的[确定]即可.  

三星电脑940X3K系列如何取消PIN密码?(Win10)

1.使用鼠标左键单击桌面左下方的[开始]图标. 2.选择[设置]. 3.选择[帐户]. 4.选择[登录选项]. 5.点击[我忘记了我的PIN]. 6.在“设置PIN”界面直接点击[取消]即可.  

《转》c++ 字符串系列:字符编码进阶(上)

字符基础--SBCS.MBCS.Unicode 所有的 string 类都是以C-style字符串为基础的.C-style 字符串是字符数组.所以我们先介绍字符类型.这里有3种编码模式对应3种字符类型. 第一种编码类型是单子节字符集(single-byte character set or SBCS).在这种编码模式下,所有的字符都只用一个字节表示.ASCII是SBCS.一个字节表示的0用来标志SBCS字符串的结束. 第二种编码模式是多字节字符集(multi-byte character set

思科路由器恶意后门惊现,全球 19 个国家受威胁

国外媒体报道称,最近关于攻击思科系统路由器的事件相较过去又多了很多.据说目前19个国家至少79台设备受到安全威胁影响,其中还包括了美国的一家ISP网络服务提供商,旗下25台设备都存在恶意后门. 这 次的调查结果来自一个计算机科学家团队,他们挖掘了整个IPv4地址空间中受影响的设备.根据Ars本周二的报道,在收到一系列非正常不兼容的网络数据 包,以及硬编码密码之后,所谓的SYNful Knock路由器植入就会激活.通过仅发送序列错乱的TCP包,而非密码至每个地址,监控回应,研究人员就能检测到设备是

更多思科路由器发现后门:中国有4台

安全公司FireEye前两天刚刚发布报告称在四个国家的14台思科路由器上发现SYNful Knock后门程序,现在又发现79台路由器存在相同后门. SYNful Knock 后门程序 安全研究人员为进一步调查受感染设备而对所有IPv4地址进行了扫描,这个被称为SYNful Knock的后门应用程序,在收到一串特别的.不合标准的网络数据包硬编码密码之后,后门被激活.通过向每一个网络地址发送无序TCP数据包而非密码便可监视应答,因此研究者发现了那些被感染的后门. 本周二,当FireEye第一次曝出S