Cisco无线控制系统多个安全漏洞

2007-12-31T00:00:00
ID SSV:2739
Type seebug
Reporter Root
Modified 2007-12-31T00:00:00

Description

BUGTRAQ ID: 18701

Cisco无线控制系统(WCS)是一个集中的系统级应用,用于管理和控制Cisco统一无线网络的轻量接入点和无线LAN控制器。

WCS中存在多个漏洞,包括信息泄漏和权限提升,具体如下:

  • CSCsd15955 - 远程用户可以通过未公开的用户名和硬编码口令连接到WCS内部数据库,访问所管理无线接入点的敏感配置信息。

  • CSCsd15951 - 几个WCS文件中存在未公开的明文数据库用户名和口令。

  • CSCse21391 - WCS安装中包含有默认的管理用户名root和默认口令public,在安装过程中或初次登录时不必更改这个口令。已有这个漏洞的临时解决方案。

  • CSCsd71397 - 远程用户可以通过内部TFTP服务器读取或写入WCS系统文件系统的任意位置。仅在WCS安装过程中用户所选择的内部TFTP服务器根目录路径中包含有空格字符时才会出现这个漏洞。已有这个漏洞的临时解决方案。

  • CSCse01127 - WCS HTTP界面的登录页面无法正确的过滤用户提供数据中的恶意脚本代码,这可能导致攻击者诱骗用户访问会在用户Web浏览器中执行任意脚本代码的恶意URL。

  • CSCse01409 - WCS HTTP server没有正确的确保某些目录的安全,可能允许访问敏感信息,如WCS用户名和目录路径。

Cisco WCS 4.0 Cisco WCS 3.2 临时解决方法:

已有CSCse21391漏洞的临时解决方案。用户可以通过WCS HTTP管理界面更改root用户名的口令。选择Administration -> Accounts -> root更改口令。

已有CSCsd71397漏洞的临时解决方案。请通过以下步骤缓解TFTP漏洞:

  • 通过Programs -> Wireless Control System -> StopWCS停止WCS服务。
  • 编辑\webnms\conf\NmsProcessesBE.conf文件.WCS通常安装于C:\Program Files\WCS32以下部分:

    # java com.adventnet.nms.tftp.NmsTftpServer [TFTP_ROOT_DIRECTORY dir] [PORT portNo]
    # RJS WARNING - If you change these lines, you must change the installer.
    PROCESS             com.adventnet.nms.tftp.NmsTftpServer
    ARGS            TFTP_ROOT_DIRECTORY C:/some directory PORT 69 RETRIES 3 TIMEOUT 30000
    

    对路径名添加引号,如C:/some directory。 * 通过Programs -> Wireless Control System -> StartWCS启动WCS服务。

厂商补丁:

Cisco

Cisco已经为此发布了一个安全公告(cisco-sa-20060628-wcs)以及相应补丁: cisco-sa-20060628-wcs:Multiple Vulnerabilities in Wireless Control System 链接:<a href=http://www.cisco.com/warp/public/707/cisco-sa-20060628-wcs.shtml target=_blank>http://www.cisco.com/warp/public/707/cisco-sa-20060628-wcs.shtml</a>