妥善处理思科CBOS口令保存漏洞

2017-03-13

思科路由器是我们经常用到的网络产品,其CBOS口令的保护漏洞处理非常常见。下面我将从不受影响系统、受影响系统以及详细描述向大家介绍如何去进行漏洞的补救和处理。

一、不受影响系统的情况

CISCO CBOS releases 2.3.9

CISCO CBOS releases 2.4.1

CISCO CBOS releases 2.4.2

二、受影响系统的情况

Cisco 600 系列路由器

- 下列模块是受影响的:627, 633, 673, 675, 675E, 677, 677i ,678

- 如果这些模块正在运行下列CBOS版本,它们是受影响的:

2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,

2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.

三、路由器具体描述

Cisco bug ID :CSCdt04882

Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同样,如果管理员将配置文件保存在计算机中,此配置文件中也包含明文口令。任何可以看到路由器配置(通过直接访问路由器或者访问配置文件)的攻击者都可以获取这些口令。

攻击者可以非法访问路由器设备。如果ISP在多个路由器设备上使用相同的口令,这就会造成比较大的安全威胁。

四、处理问题建议

厂商补丁:

CISCO已经为此发布了一个安全公告以及相应补丁。

安全公告地址:

Cisco Security Advisory: More multiple vulnerabilities in CBOS

下列CBOS软件版本已经修复了此漏洞,您可以在CISCO的站点上免费下载。

CISCO CBOS releases 2.3.9

CISCO CBOS releases 2.4.1

CISCO CBOS releases 2.4.2

以上内容就是思科路由器在使用时出现漏洞问题的解决办法,相信看过此文会对你有所帮助。

更多相关阅读

最新发布的文章