Cisco无线控制系统多个安全漏洞

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

BUGTRAQ ID: 18701 Cisco无线控制系统(WCS)是一个集中的系统级应用,用于管理和控制Cisco统一无线网络的轻量接入点和无线LAN控制器。 WCS中存在多个漏洞,包括信息泄漏和权限提升,具体如下: * CSCsd15955 - 远程用户可以通过未公开的用户名和硬编码口令连接到WCS内部数据库,访问所管理无线接入点的敏感配置信息。 * CSCsd15951 - 几个WCS文件中存在未公开的明文数据库用户名和口令。 * CSCse21391 - WCS安装中包含有默认的管理用户名root和默认口令public,在安装过程中或初次登录时不必更改这个口令。已有这个漏洞的临时解决方案。 * CSCsd71397 - 远程用户可以通过内部TFTP服务器读取或写入WCS系统文件系统的任意位置。仅在WCS安装过程中用户所选择的内部TFTP服务器根目录路径中包含有空格字符时才会出现这个漏洞。已有这个漏洞的临时解决方案。 * CSCse01127 - WCS HTTP界面的登录页面无法正确的过滤用户提供数据中的恶意脚本代码,这可能导致攻击者诱骗用户访问会在用户Web浏览器中执行任意脚本代码的恶意URL。 * CSCse01409 - WCS HTTP server没有正确的确保某些目录的安全,可能允许访问敏感信息,如WCS用户名和目录路径。 Cisco WCS 4.0 Cisco WCS 3.2 临时解决方法: 已有CSCse21391漏洞的临时解决方案。用户可以通过WCS HTTP管理界面更改root用户名的口令。选择Administration -> Accounts -> root更改口令。 已有CSCsd71397漏洞的临时解决方案。请通过以下步骤缓解TFTP漏洞: * 通过Programs -> Wireless Control System -> StopWCS停止WCS服务。 * 编辑\webnms\conf\NmsProcessesBE.conf文件.WCS通常安装于C:\Program Files\WCS32以下部分: # java com.adventnet.nms.tftp.NmsTftpServer [TFTP_ROOT_DIRECTORY dir] [PORT portNo] # RJS WARNING - If you...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息