首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
Cisco ONS平台多个安全漏洞
来源:vfocus.net 作者:vitter 发布时间:2004-02-25  

Cisco ONS平台多个安全漏洞


受影响系统:
Cisco ONS 15454 Optical Transport Platform 4.1 (2)
Cisco ONS 15454 Optical Transport Platform 4.1 (1)
Cisco ONS 15454 Optical Transport Platform 4.1
Cisco ONS 15454 Optical Transport Platform 4.0 (1)
Cisco ONS 15454 Optical Transport Platform 4.0
Cisco ONS 15327 4.1 (2)
Cisco ONS 15327 4.1 (1)
Cisco ONS 15327 4.1
Cisco ONS 15327 4.0 (1)
Cisco ONS 15327 4.0
Cisco ONS 15454SDH 4.1 (2)
Cisco ONS 15454SDH 4.1 (1)
Cisco ONS 15454SDH 4.1
Cisco ONS 15454SDH 4.0
Cisco ONS 15600 1.0
不受影响系统:
Cisco ONS 15454 Optical Transport Platform 4.1 (3)
Cisco ONS 15454 Optical Transport Platform 4.0 (2)
Cisco ONS 15327 4.1 (3)
Cisco ONS 15327 4.0 (2)
Cisco ONS 15454SDH 4.6 (1)
Cisco ONS 15600 1.3
Cisco ONS 15600 1.1 (1)
Cisco ONS 15600 1.1
描述:
--------------------------------------------------------------------------------
BUGTRAQ ID: 9699

Cisco ONS是由CISCO公司开发的光纤网络平台。

Cisco ONS存在多个漏洞,可导致未授权访问设备,拒绝服务或锁住帐户仍继续验证等攻击。

Cisco ONS 15327, ONS 15454, ONS 15454 SDH, 和ONS 15600可通过XTC, TCC+/TCC2, TCCi/TCC2, 和TSC控制卡管理,这些控制卡一般与INTERNET隔离并只连接与本地网络环境。存在如下漏洞:

- CSCec17308/CSCec19124(tftp)

TFTP服务默认使用UDP 69端口,允许未进行任何验证进行GET和PUT命令,客户端就可以连接光纤设备,上传及下载任意用户数据。

- CSCec17406(port 1080)

Cisco ONS 15327, ONS 15454和ONS 15454 SDH硬件在TCP 1080端口上存在ACK拒绝服务攻击,TCP 1080端口用于网络管理与控制卡进行通信。通过ACK拒绝服务攻击,可导致光纤设备上的控制卡重设。

- CSCec66884/CSCec71157(SU access)

默认情况下只允许超级用户对VxWorks操作系统进行telnet访问,由于这个漏洞,超级用户帐户如果被禁止,锁住及暂停,使用设置密码仍旧可以登录VxWorks shell。

<*来源:Cisco Security Advisory

链接:http://www.cisco.com/warp/public/707/cisco-sa-20040219-ONS.shtml .
*>

建议:
--------------------------------------------------------------------------------
厂商补丁:

Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20040219-ONS .)以及相应补丁:
cisco-sa-20040219-ONS .:Cisco ONS 15327, ONS 15454, ONS 15454 SDH, and ONS 15600 Vulnerabilities
链接:http://www.cisco.com/warp/public/707/cisco-sa-20040219-ONS.shtml .

针对TFTP问题,可采用如下补丁:

15327 - 4.1(3)及之后
15454, 15454 SDH - 4.6(1)及之后, 4.1(3)及之后
5600 - 1.3(0)及之后, 1.1(0)及之后


ACK拒绝服务攻击可采用如下补丁:

15327 - 4.1(1)及之后, 4.0(2)及之后
15454, 15454 SDH - 4.6(1)及之后, 4.1(1)及之后, 4.0(2)及之后

超级用户访问问题可采用如下补丁:

15327 - 4.1(3)及之后
15454, 15454 SDH - 4.6(1)及之后, 4.1(3)及之后
15600 - 1.1(1), 5.0 及之后 (pending release)

关于Cisco ONS 15454升级到已修复程序的方法,详情请见:
http://www.cisco.com/univercd/cc/td/doc/product/ong/15400/r46docs/index.htm

关于Cisco ONS 15327升级到已修复程序的方法,详情请见:
http://www.cisco.com/univercd/cc/td/doc/product/ong/15327/327doc41/index.htm

关于Cisco ONS 15600升级到已修复程序的方法,详情请见:
http://www.cisco.com/univercd/cc/td/doc/product/ong/15327/327doc41/index.htm


签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:
http://www.cisco.com/kobayashi/sw-center/sw-optical.shtml.


事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: tac@cisco.com



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·Microsoft Outlook Express任意
·Microsoft Internet Explorer Bi
·Ipswitch IMail Server远程LDAP
·ASP Portal 存在多个安全缺陷
·Serv-U FTP服务器MDTM命令远程缓
·Internet Explorer 未明CHM文件
·Microsoft Windows XP explorer.
·Microsoft Internet Explorer Lo
·WinZip MIME 解析缓冲溢出漏洞
·Microsoft IIS 未明远程拒绝服务
·Microsoft Internet Explorer 跨
·Microsoft Internet Explorer双N
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved