安全研究

安全漏洞
Cisco Router Web Setup (CRWS)访问认证绕过漏洞

发布日期:2006-07-12
更新日期:2006-07-17

受影响系统:
Cisco CRWS < 3.3.0 build 31
不受影响系统:
Cisco CRWS 3.3.0 build 31
描述:
BUGTRAQ  ID: 18953

Cisco Router Web Setup工具(CRWS)提供了用于配置Cisco SOHO和Cisco 800系列路由器的图形用户界面(GUI),允许用户方便快捷的设置路由器。

Cisco IOS HTTP Server使用enable password(假设已配置)做为其默认的认证机制。也可以配置其他认证机制,包括使用本地用户数据库、外部RADIUS或外部TACACS+服务器。CRWS应用所捆绑的默认IOS配置没有包含enable password或enable secret命令,这就允许无需提供认证凭据便以任何权限级别访问Cisco IOS HTTP Server接口,最高可达15级权限。15级权限是Cisco IOS设备中的最高权限级别。

<*来源:Cisco安全公告
  
  链接:http://www.cisco.com/warp/public/707/cisco-sa-20060712-crws.shtml
*>

建议:
临时解决方法:

1 - 禁用Cisco IOS HTTP Server功能

没有使用CRWS应用配置或管理设备且不需要Cisco IOS HTTP server所提供功能的用户可通过向设备配置中添加以下命令来禁用该功能:

        no ip http server
        no ip http secure-server

2 - 配置Enable Password允许认证Cisco IOS HTTP Server的请求

如果要配置enable secret口令,向设备配置添加以下命令:

        enable secret <mypassword>

3 - 使用非默认认证机制允许认证对Cisco IOS HTTP Server的请求。

厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20060712-crws)以及相应补丁:
cisco-sa-20060712-crws:Cisco Router Web Setup Ships with Insecure Default IOS Configuration
链接:http://www.cisco.com/warp/public/707/cisco-sa-20060712-crws.shtml

补丁下载:
http://www.cisco.com/pcgi-bin/tablebuild.pl/crws

浏览次数:3677
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障