Cisco设备中存在口令配置认证绕过漏洞

受影响系统:

Cisco Firewall Services Module 3.1(x) <= 3.1(1.6)

Cisco PIX/ASA 7.1(x) <= 7.1(2.4)

Cisco PIX/ASA 7.0(x) <= 7.0(5)

描述:

Cisco PIX、ASA和FWSM都是非常流行的防火墙设备,提供能够进行状态报文过滤和深层报文检查的防火墙服务。

上述设备所使用的某些软件版本中可能存在bug,在某些环境中会导致未经用户干预便更改了EXEC命令、本地定义用户的口令,以及启动配置中所存储的enable口令。

仅有两种情况可以触发这个软件bug:

软件崩溃,通常是由软件bug所导致的。请注意不是所有的软件崩溃都会导致上述的不良结果。

两个或多个用户在同一设备上同时进行配置更改。无论使用何种方法访问设备(命令行接口[CLI],自适应安全设备管理器[ASDM],防火墙管理中心等),都会触发漏洞。

请注意在通过write memory或copy running-config startup-config命令向存储启动配置的稳定媒介中保存配置时,就会更改启动配置中的口令。在正常的操作中,如果没有保存所运行的配置,就不会更改启动配置中的口令。

一旦更改了启动配置中的口令,如果EXEC和enable权限的认证依赖于口令或存储在启动配置中的本地帐号的话,则在下一次设备重载后就会将管理员锁定。如果使用AAA服务器(RADIUS或TACACS+)进行认证的话,则无论是否将LOCAL认证配置为回退(fallback),仅在AAA服务器不可用时更改启动配置中的口令才会导致上述不良结果。

这个软件漏洞可能导致未经用户干预便更改了EXEC口令、本地定义用户的口令和启动配置中的enable口令。如果将认证配置为使用启动配置中所存储的口令的话,这会导致管理员无法登录到设备。

如果恶意用户能够猜测到新口令的话,且重启了设备,无论是由于软件崩溃所导致的自动重启还是网络管理员的手动重启,都可以非授权访问设备。

厂商补丁:

Cisco已经为此发布了一个安全公告(cisco-sa-20060823-firewall)以及相应补丁:cisco-sa-20060823-firewall:Unintentional Password Modification in Cisco Firewall Products

链接:http://www.cisco.com/warp/public/707/cisco-sa-20060823-firewall.shtml

时间: 2024-10-21 20:39:52

Cisco设备中存在口令配置认证绕过漏洞的相关文章

FreeRADIUS爆出TLS恢复认证绕过漏洞CVE-2017-9148 2.2x、3.0.x、3.1.x及4.0.x多个版本受影响

一位来自卢森堡学术网络RESTENA的安全研究员发现了FreeRADIUS中存在TLS恢复认证绕过漏洞.纵观漏洞时间轴可发现,来自布拉格经济学院的研究员Luboš Pavlíček已在2017年4月24日独立报告过该漏洞. FreeRADIUS是什么 FreeRADIUS是全球最受欢迎的Radius服务器."它是多项商务服务的基础,为很多世界500强公司和一级网络服务提供商提供AAA服务需求,还被广泛用于企业Wi-Fi和IEEE 802.1X网络安全,尤其是学术社区,包括eduroam.&quo

《趣学CCNA——路由与交换》——6.1节Cisco设备的管理与配置

6.2 Cisco设备的管理与配置 趣学CCNA--路由与交换 6.2.1 通过Console接口连接网络设备 当我们启动Cisco设备后,所面对的是一个完全没有配置过的设备.如果我们需要让它完成某些任务,就必须对它进行配置.在这里,我们介绍最为常用的一种配置方式,那就是通过连接图6-2所示的Console接口对设备进行管理. 当然,通过电脑连接Console接口,需要一根数据线,干这事儿的数据线业内俗称Console线.这类线一端是一个RS-232的DB-9接口(串口),用来连接咱们的电脑:另

《趣学CCNA——路由与交换》一6.2 Cisco设备的管理与配置

6.2 Cisco设备的管理与配置 趣学CCNA--路由与交换 6.2.1 通过Console接口连接网络设备 当我们启动Cisco设备后,所面对的是一个完全没有配置过的设备.如果我们需要让它完成某些任务,就必须对它进行配置.在这里,我们介绍最为常用的一种配置方式,那就是通过连接图6-2所示的Console接口对设备进行管理. 当然,通过电脑连接Console接口,需要一根数据线,干这事儿的数据线业内俗称Console线.这类线一端是一个RS-232的DB-9接口(串口),用来连接咱们的电脑:另

《趣学CCNA——路由与交换》一第6章 操作与配置Cisco IOS设备6.1 认识Cisco设备

第6章 操作与配置Cisco IOS设备 趣学CCNA--路由与交换 套用网上流传的某职校领导的发言,我们也可以说:咱们CCNA教材如果不踏踏实实介绍设备的使用方法,那跟大学教材还有什么区别? 当然,这里只是开个玩笑.实际情况是,当前绝大多数高等学校的路由交换技术教材,也把大量的篇幅用在了介绍设备的使用方法上,从985院校到211院校概莫能外.说得极端一些,哪怕在象牙塔里,工程技术领域也是不欢迎"唯理论派"的,因为工程技术本身就不是理论学科,它不属于那种光靠思考就可以转化成生产力的行业

《CCNP安全Secure 642-637认证考试指南》——6.3节为Cisco Catalyst交换机配置认证方

6.3 为Cisco Catalyst交换机配置认证方 CCNP安全Secure 642-637认证考试指南 为交换机配置认证方时,管理员需要完成以下工作. 关键 任务1 配置RADIUS服务器参数. 任务2 配置AAA服务与RADIUS协议. 任务3 全局启用802.1X. 任务4 在指定的访问端口启用802.1X. 任务5 配置定期重认证(可选). 任务6 调整定时器和阈值(可选). 任务7 配置访客策略与认证失败策略(可选). 6.3.1 配置选择 配置认证方时,管理员需要考虑以下问题.

帮助您在云设备中安装一个恰当配置的应用程序最佳实践

将应用程序部署到云中的一个常见场景是一个拥有非云软件的场景,您想要将这些非云软件集成到已在云中运行的软件中,要做到这一点,有几个特性需要计划(如果您仍在修复有问题的应用程序)或集成(如果应用程序已存在).在本文中,作者提供了 18 个最佳实践,确保您的应用程序可以轻松地集成到另一个云产品中,轻松地集成到另一个云设备中,或作为一个独立设备托管在云中. 本文提供几个设计和打包应用程序到云环境中的最佳实践,这样此应用程序就可以: 集成到另一个云产品中,以便其他产品利用其功能. 集成到一个已在云中托管的

《趣学CCNA——路由与交换》——6.1节认识Cisco设备

6.1 认识Cisco设备趣学CCNA--路由与交换对连自家网络都没有配置过,只要掉网就打10010的广大普通用户来说,如果您贸然问他们知不知道路由器.交换机是什么,他们可能会反问您几个诸如"好吃吗"之类的疑惑.正是这些萌萌哒用户才是我们得以以专业人士自居的群众基础. 如果本书的读者此前也不了解路由器.交换机这类网络设备的外观,那太好了!如果前面几章可以在理论层面上将您与用户大众区分开.从下面开始,您就可以彻底实现脱离群众的梦想.为此,我们需要眼见为实,看看Cisco路由器到底长什么样

Hadoop-2.8.0集群搭建、hadoop源码编译和安装、host配置、ssh免密登录、hadoop配置文件中的参数配置参数总结、hadoop集群测试,安装过程中的常见错误

25.集群搭建 25.1 HADOOP集群搭建 25.1.1集群简介 HADOOP集群具体来说包含两个集群:HDFS集群和YARN集群,两者逻辑上分离,但物理上常在一起 HDFS集群: 负责海量数据的存储,集群中的角色主要有NameNode / DataNode YARN集群: 负责海量数据运算时的资源调度,集群中的角色主要有 ResourceManager /NodeManager 25.1.2服务器准备 本案例使用虚拟机服务器来搭建HADOOP集群,所用软件及版本: ü Vmware 11.

linux中安装和配置SVN方法详解

1.安装软件  代码如下 复制代码 [root@bogon ~]# yum install subversion -y 2.建立版本库目录    代码如下 复制代码 [root@bogon ~]# mkdir /svnroot  //建立版本库目录 [root@bogon ~]# svnserve -d -r /svnroot  //-r 表示把/svnroot 作为根目录,-d表示svnseve将会将会座位一个服务程序运行在后台 建立版本库创建一个新的svn项目 [root@bogon ~]#