Cisco接入点Web界面认证绕过漏洞

简介:
受影响系统:
cisco ios 12.3(8)ja1
cisco ios 12.3(8)ja
cisco wireless access point 350
cisco wireless access point 1410
cisco wireless access point 1240
cisco wireless access point 1200
cisco wireless access point 1130
cisco wireless access point 1100
cisco wireless bridge 350
cisco wireless bridge 1310
描述: bugtraq  id:  18704

cisco wireless bridge和cisco wireless access point都是非常流行的无线接入设备。 

cisco wireless接入设备web界面的访问控制上存在漏洞,远程攻击者可能利用此漏洞非授权获取访问权限。

如果将“security --> admin access”从“default authentication (global password)”更改为“local user list only (individual passwords)”的话,则接入点web浏览器界面的访问就会出现漏洞,导致以不安全方式重新配置了接入点,启用了全局口令或个人口令。这个漏洞允许无需验证用户凭据便通过web浏览器界面或控制台端口开放访问接入点。

<*来源:cisco安全公告
  
  链接:
[url]http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml[/url]
*>

建议: 临时解决方法:

* 禁用基于web的管理:
  
如果要禁止使用web浏览器界面:

通过基于web的管理:
    
在“services --> http-web server”页面选择“disable web-based management”复选框并点击“应用”

通过cli:
    
登录到设备并发布配置命令(请确保在退出时保存了配置):
  
        ap(c ip http server
        ap(c ip http secure-server
        ap(config)#exit
  
* 通过cli配置:
  
通过cli而不是web浏览器界面启用“local user list only (individual passwords)”可为接入点提供受保护的配置。登录到设备并发布配置命令(请确保在退出时保存了配置):
  
        ap#c terminal
        ap(c the username password pair first
        ap(c test privilege 15 password test
        ap(c aaa
        ap(c new-model
        ap(c aaa authentication to local database
        ap(c authentication login default local
        ap(c aaa authorization to local database
        ap(c authorization exec default local
        ap(c http authentication to aaa.
        ap(c http authentication aaa
        ap(config)#exit
  
* 配置radius/tacacs server优先:
  
在web浏览器界面的security --> server manager --> corporate servers中启用任意radius/tacacs+服务器,然后以“local user list only (individual passwords)”执行security --> admin access选项。

厂商补丁:

cisco
-----
cisco已经为此发布了一个安全公告(cisco-sa-20060628-ap)以及相应补丁:
cisco-sa-20060628-ap:access point web-browser interface vulnerability

链接:[url]http://www.cisco.com/warp/public/707/cisco-sa-20060628-ap.shtml[/url]

本文转自CC博客51CTO博客,原文链接http://blog.51cto.com/levelive/5915如需转载请自行联系原作者


刀博士

相关文章
|
14天前
|
编解码 前端开发 JavaScript
构建高效响应式Web界面:现代前端框架的比较
【4月更文挑战第9天】在移动设备和多样屏幕尺寸盛行的时代,构建能够适应不同视口的响应式Web界面变得至关重要。本文深入探讨了几种流行的前端框架——Bootstrap、Foundation和Tailwind CSS,分析它们在创建响应式设计中的优势与局限。通过对比这些框架的栅格系统、组件库和定制化能力,开发者可以更好地理解如何选择合适的工具来优化前端开发流程,并最终实现高性能、跨平台兼容的用户界面。
|
26天前
|
JSON JavaScript 数据格式
jwt-auth插件实现了基于JWT(JSON Web Tokens)进行认证鉴权的功能。
jwt-auth插件实现了基于JWT(JSON Web Tokens)进行认证鉴权的功能。
40 1
|
30天前
|
网络协议 Java Nacos
nacos常见问题之在web界面 上下线服务时报错 400如何解决
Nacos是阿里云开源的服务发现和配置管理平台,用于构建动态微服务应用架构;本汇总针对Nacos在实际应用中用户常遇到的问题进行了归纳和解答,旨在帮助开发者和运维人员高效解决使用Nacos时的各类疑难杂症。
29 0
|
1月前
|
前端开发 开发者 UED
构建响应式Web界面:Flexbox的力量
【2月更文挑战第25天】 在现代网页设计中,创建能够适应不同屏幕尺寸的布局是至关重要的。Flexbox,一种CSS布局模式,提供了强大的工具来轻松地设计和调整灵活的响应式界面。本文将深入探讨Flexbox的核心概念,并通过实例展示如何使用它来构建美观、灵活且易于维护的响应式Web界面。
|
19天前
|
编解码 前端开发 开发者
构建响应式Web界面:Flexbox与Grid布局的深度对比
【4月更文挑战第4天】 在现代前端开发中,构建灵活且响应式的用户界面是至关重要的。随着移动设备浏览量的增加,能够适应不同屏幕尺寸和分辨率的布局技术变得必不可少。Flexbox和Grid是CSS提供的两种强大的布局机制,它们各自以独特的方式解决了响应式设计的挑战。本文将深入探讨Flexbox和Grid的核心概念、使用场景和性能考量,为开发者提供在面对不同布局需求时做出明智选择的依据。
|
1月前
|
编解码 前端开发 开发者
构建响应式Web界面:Flexbox的力量
【2月更文挑战第28天】 在现代网页设计中,创建能在不同设备上保持一致性和功能性的响应式界面是至关重要的。Flexbox,一个CSS布局模块,为前端开发者提供了强大工具来轻松实现灵活的布局设计。本文将深入探讨Flexbox的核心概念、使用场景以及如何通过它来优化响应式设计流程。
|
1月前
|
前端开发 开发者 UED
构建响应式Web界面:Flexbox与Grid布局的深度解析
【2月更文挑战第28天】 在现代前端开发中,打造灵活且适应不同屏幕尺寸的用户界面是至关重要的。随着移动设备的普及,响应式设计已经成为网页制作不可或缺的一部分。本文将深入探讨两种强大的CSS布局模块——Flexbox和Grid,它们如何简化布局创建过程,并赋予设计师更大的灵活性去构建动态和流畅的响应式界面。通过对这两种技术的比较、使用场景分析以及代码示例,读者将能够更好地理解何时以及如何使用这些工具来提升前端项目的质量和效率。
16 0
|
1月前
|
编解码 前端开发 开发者
构建响应式Web界面:Flexbox布局的全面指南
【2月更文挑战第28天】 在当今多变的设备屏幕尺寸和分辨率中,创建一个能够适应不同视口的响应式Web界面至关重要。本文深入探讨了CSS Flexbox布局模块,它是一种设计灵活且强大的方式来创建复杂的响应式布局。我们将透过概念解析、关键属性讲解以及实际案例分析,帮助前端开发者掌握Flexbox的核心原理和应用技巧,以实现流畅的页面布局调整和优化用户体验。
|
1月前
|
编解码 前端开发 JavaScript
构建响应式Web界面:现代前端开发的最佳实践
【2月更文挑战第26天】在多设备浏览时代,响应式网页设计已成为前端开发的核心。本文将深入探讨如何通过灵活布局、媒体查询和现代框架,实现跨平台的用户界面一致性。我们将剖析响应式设计的原则,并展示如何结合最新技术栈,包括CSS Grid和Flexbox,以及JavaScript框架如React和Vue,来优化前端性能和用户体验。
39 5
|
1月前
|
安全 搜索推荐 前端开发
如何在本地安装Flask并将其web界面发布到公网上远程访问协同开发
如何在本地安装Flask并将其web界面发布到公网上远程访问协同开发