BUGTRAQ ID: 18701 Cisco无线控制系统(WCS)是一个集中的系统级应用,用于管理和控制Cisco统一无线网络的轻量接入点和无线LAN控制器。 WCS中存在多个漏洞,包括信息泄漏和权限提升,具体如下: * CSCsd15955 - 远程用户可以通过未公开的用户名和硬编码口令连接到WCS内部数据库,访问所管理无线接入点的敏感配置信息。 * CSCsd15951 - 几个WCS文件中存在未公开的明文数据库用户名和口令。 * CSCse21391 - WCS安装中包含有默认的管理用户名root和默认口令public,在安装过程中或初次登录时不必更改这个口令。已有这个漏洞的临时解决方案。 * CSCsd71397 - 远程用户可以通过内部TFTP服务器读取或写入WCS系统文件系统的任意位置。仅在WCS安装过程中用户所选择的内部TFTP服务器根目录路径中包含有空格字符时才会出现这个漏洞。已有这个漏洞的临时解决方案。 * CSCse01127 - WCS HTTP界面的登录页面无法正确的过滤用户提供数据中的恶意脚本代码,这可能导致攻击者诱骗用户访问会在用户Web浏览器中执行任意脚本代码的恶意URL。 * CSCse01409 - WCS HTTP server没有正确的确保某些目录的安全,可能允许访问敏感信息,如WCS用户名和目录路径。 Cisco WCS 4.0 Cisco WCS 3.2 临时解决方法: 已有CSCse21391漏洞的临时解决方案。用户可以通过WCS HTTP管理界面更改root用户名的口令。选择Administration -> Accounts -> root更改口令。 已有CSCsd71397漏洞的临时解决方案。请通过以下步骤缓解TFTP漏洞: * 通过Programs -> Wireless Control System -> StopWCS停止WCS服务。 * 编辑\webnms\conf\NmsProcessesBE.conf文件.WCS通常安装于C:\Program Files\WCS32以下部分: # java com.adventnet.nms.tftp.NmsTftpServer [TFTP_ROOT_DIRECTORY dir] [PORT portNo] # RJS WARNING - If you...
BUGTRAQ ID: 18701 Cisco无线控制系统(WCS)是一个集中的系统级应用,用于管理和控制Cisco统一无线网络的轻量接入点和无线LAN控制器。 WCS中存在多个漏洞,包括信息泄漏和权限提升,具体如下: * CSCsd15955 - 远程用户可以通过未公开的用户名和硬编码口令连接到WCS内部数据库,访问所管理无线接入点的敏感配置信息。 * CSCsd15951 - 几个WCS文件中存在未公开的明文数据库用户名和口令。 * CSCse21391 - WCS安装中包含有默认的管理用户名root和默认口令public,在安装过程中或初次登录时不必更改这个口令。已有这个漏洞的临时解决方案。 * CSCsd71397 - 远程用户可以通过内部TFTP服务器读取或写入WCS系统文件系统的任意位置。仅在WCS安装过程中用户所选择的内部TFTP服务器根目录路径中包含有空格字符时才会出现这个漏洞。已有这个漏洞的临时解决方案。 * CSCse01127 - WCS HTTP界面的登录页面无法正确的过滤用户提供数据中的恶意脚本代码,这可能导致攻击者诱骗用户访问会在用户Web浏览器中执行任意脚本代码的恶意URL。 * CSCse01409 - WCS HTTP server没有正确的确保某些目录的安全,可能允许访问敏感信息,如WCS用户名和目录路径。 Cisco WCS 4.0 Cisco WCS 3.2 临时解决方法: 已有CSCse21391漏洞的临时解决方案。用户可以通过WCS HTTP管理界面更改root用户名的口令。选择Administration -> Accounts -> root更改口令。 已有CSCsd71397漏洞的临时解决方案。请通过以下步骤缓解TFTP漏洞: * 通过Programs -> Wireless Control System -> StopWCS停止WCS服务。 * 编辑\webnms\conf\NmsProcessesBE.conf文件.WCS通常安装于C:\Program Files\WCS32以下部分: # java com.adventnet.nms.tftp.NmsTftpServer [TFTP_ROOT_DIRECTORY dir] [PORT portNo] # RJS WARNING - If you change these lines, you must change the installer. PROCESS com.adventnet.nms.tftp.NmsTftpServer ARGS TFTP_ROOT_DIRECTORY C:/some directory PORT 69 RETRIES 3 TIMEOUT 30000 对路径名添加引号,如C:/some directory。 * 通过Programs -> Wireless Control System -> StartWCS启动WCS服务。 厂商补丁: Cisco ----- Cisco已经为此发布了一个安全公告(cisco-sa-20060628-wcs)以及相应补丁: cisco-sa-20060628-wcs:Multiple Vulnerabilities in Wireless Control System 链接:<a href=http://www.cisco.com/warp/public/707/cisco-sa-20060628-wcs.shtml target=_blank>http://www.cisco.com/warp/public/707/cisco-sa-20060628-wcs.shtml</a>