看Cisco路由器配置口令如何绕过漏洞

网络 路由交换
有一种软件可以很方便的继续Cisco配置口令,这个软件漏洞可能导致未经用户干预便更改了EXEC口令、本地定义用户的口令和启动Cisco路由器配置口令中的enable口令。

Cisco路由器配置口令对于普通用户来讲,是一件很头疼的事情,这里我们将教您如何进行Cisco路由器配置口令如何绕过漏洞,Cisco PIX、ASA和FWSM都是非常流行的防火墙设备,提供能够进行状态报文过滤和深层报文检查的防火墙服务。

上述设备所使用的某些软件版本中可能存在bug,在某些环境中会导致未经用户干预便更改了EXEC命令、本地定义用户的口令,以及启动配置中所存储的enable口令。仅有两种情况可以触发这个软件bug:软件崩溃,通常是由软件bug所导致的。请注意不是所有的软件崩溃都会导致上述的不良结果。两个或多个用户在同一设备上同时进行Cisco路由器配置口令更改。无论使用何种方法访问设备(命令行接口[CLI],自适应安全设备管理器[ASDM],防火墙管理中心等),都会触发漏洞。

请注意在通过write memory或copy running-config startup-config命令向存储启动配置的稳定媒介中保存配置时,就会更改启动Cisco路由器配置口令。在正常的操作中,如果没有保存所运行的配置,就不会更改启动Cisco路由器配置口令中的口令。

一旦更改了启动配置中的口令,如果EXEC和enable权限的认证依赖于口令或存储在启动配置中的本地帐号的话,则在下一次设备重载后就会将管理员锁定。如果使用AAA服务器(RADIUS或TACACS+)进行认证的话,则无论是否将LOCAL认证配置为回退(fallback),仅在AAA服务器不可用时更改启动配置中的口令才会导致上述不良结果。

这个软件漏洞可能导致未经用户干预便更改了EXEC口令、本地定义用户的口令和启动Cisco路由器配置口令中的enable口令。如果将认证配置为使用启动配置中所存储的口令的话,这会导致管理员无法登录到设备。如果恶意用户能够猜测到新口令的话,且重启了设备,无论是由于软件崩溃所导致的自动重启还是网络管理员的手动重启,都可以非授权访问设备。
 

责任编辑:王晓东 来源: NET130
相关推荐

2009-12-21 15:49:44

Cisco路由器

2010-08-04 08:38:52

2013-05-20 14:10:13

Cisco路由器交换机

2009-12-22 16:18:04

路由器口令

2010-08-04 10:14:36

路由器配置

2010-08-03 11:29:53

路由器配置

2009-12-22 15:57:18

Cisco路由器配置

2009-04-14 09:48:00

cisco路由器配置

2009-12-16 13:33:43

Cisco路由器口令恢

2009-12-17 15:03:06

2010-08-06 10:21:38

路由器配置

2010-08-03 11:35:06

2012-03-20 10:05:57

Cisco路由器路由器DNS

2010-08-04 13:27:07

路由器配置

2011-04-01 16:03:18

IOS路由器

2010-07-30 15:59:44

配置

2012-03-02 14:17:03

2010-08-26 09:55:25

Cisco路由器DHCP

2010-08-12 08:57:25

2009-12-11 15:21:15

华为路由器CISCO路由器
点赞
收藏

51CTO技术栈公众号