安全研究

安全漏洞
Nortel VPN路由器多个远程非授权访问漏洞

发布日期:2007-04-19
更新日期:2007-04-23

受影响系统:
Nortel Networks VPN Router 5000
Nortel Networks VPN Switch 4000
Nortel Networks VPN Switch 2000
Nortel Networks VPN Switch 1000
描述:
BUGTRAQ  ID: 23562

Nortel VPN路由器为IP网络和因特网上的安全连接提供路由、VPN、防火墙、带宽管理、加密、认证和数据完整性功能。

Nortel VPN路由器上配置了两个默认的用户帐号(FIPSecryptedtest1219和FIPSunecryptedtest1219),这些用户帐号存储在了路由器各种隧道类型的默认LDAP,允许攻击者获得对专用网络的非授权访问。

Nortel VPN路由器使用基于Web的设备管理界面。大多数功能仅在管理员授权后才能使用,但通过精心创建的URL攻击者可以未经授权访问一些管理Web页面,控制某些配置设备。

此外Nortel VPN路由器使用了相同的DES密钥加密用户口令,如果攻击者能够访问LDAP存储的话就可以执行暴力猜测口令攻击。

<*来源:Detack GmbH
  
  链接:http://secunia.com/advisories/24962/
        http://www116.nortelnetworks.com/pub/repository/CLARIFY/DOCUMENT/2007/16/022181-01.pdf
*>

建议:
临时解决方法:

* 从路由器的LDAP和LDAP模板手动删除默认的用户帐号,设置强口令和口令过期策略。

厂商补丁:

Nortel Networks
---------------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

http://www.nortelnetworks.com/index.html

浏览次数:2601
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障