CVE-2002-1555
CVSS5.0
发布时间 :2003-03-31 00:00:00
修订时间 :2008-09-05 16:30:54
NMCOS    

[原文]Cisco ONS15454 and ONS15327 running ONS before 3.4 uses a "public" SNMP community string that cannot be changed, which allows remote attackers to obtain sensitive information.


[CNNVD]Cisco ONS15454/ONS15327光纤传输平台SNMP共同体字符串漏洞(CNNVD-200303-105)

        
        Cisco ONS15454和Cisco ONS15327是由CISCO公司开发的光纤网络平台。
        Cisco ONS15454和Cisco ONS15327存在默认SNMP共同体字符串,远程攻击者可以利用这个漏洞访问设备的SNMP MIB信息,获得敏感配置信息。
        Cisco ONS15454和Cisco ONS15327存在默认的SNMP只读共同体字符串'public',并且不能在CISCO软件中更改,攻击者可以利用这个共同体字符串,未授权对TCC, TCC+或XTC进行SNMP连接,可以获得设备配置信息,不过这个漏洞不能获得用户名和密码。
        此漏洞CISCO BUG ID为:CSCdv62307
        <*链接:http://www.cisco.com/warp/public/707/ons-multiple-vuln-pub.shtml
        *>

- CVSS (基础分值)

CVSS分值: 5 [中等(MEDIUM)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: NONE [不会对系统完整性产生影响]
可用性影响: NONE [对系统可用性无影响]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:cisco:ons_15454_optical_transport_platform:3.2.0
cpe:/o:cisco:ons_15454_optical_transport_platform:3.1.0
cpe:/o:cisco:ons_15454_optical_transport_platform:3.3
cpe:/o:cisco:ons_15454_optical_transport_platform:3.0
cpe:/o:cisco:ons_15327:3.0
cpe:/o:cisco:ons_15327:3.3
cpe:/o:cisco:ons_15327:3.2
cpe:/o:cisco:ons_15327:3.1

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1555
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1555
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200303-105
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/6081
(VENDOR_ADVISORY)  BID  6081
http://www.iss.net/security_center/static/10507.php
(VENDOR_ADVISORY)  XF  cisco-ons-snmp-public(10507)
http://www.cisco.com/warp/public/707/ons-multiple-vuln-pub.shtml
(VENDOR_ADVISORY)  CISCO  20021031 Cisco ONS15454 and Cisco ONS15327 Vulnerabilities

- 漏洞信息

Cisco ONS15454/ONS15327光纤传输平台SNMP共同体字符串漏洞
中危 设计错误
2003-03-31 00:00:00 2005-10-20 00:00:00
远程  
        
        Cisco ONS15454和Cisco ONS15327是由CISCO公司开发的光纤网络平台。
        Cisco ONS15454和Cisco ONS15327存在默认SNMP共同体字符串,远程攻击者可以利用这个漏洞访问设备的SNMP MIB信息,获得敏感配置信息。
        Cisco ONS15454和Cisco ONS15327存在默认的SNMP只读共同体字符串'public',并且不能在CISCO软件中更改,攻击者可以利用这个共同体字符串,未授权对TCC, TCC+或XTC进行SNMP连接,可以获得设备配置信息,不过这个漏洞不能获得用户名和密码。
        此漏洞CISCO BUG ID为:CSCdv62307
        <*链接:http://www.cisco.com/warp/public/707/ons-multiple-vuln-pub.shtml
        *>

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 正确设置访问控制,只有信任网络和主机才能允许对TCC, TCC+或XTC控制卡进行SNMP访问。
        厂商补丁:
        Cisco
        -----
        Cisco已经为此发布了一个安全公告(Cisco-ons-multiple-vuln)以及相应补丁:
        Cisco-ons-multiple-vuln:Cisco ONS15454 and Cisco ONS15327 Vulnerabilities
        链接:
        http://www.cisco.com/warp/public/707/ons-multiple-vuln-pub.shtml

        补丁下载:
        ONS 15454平台上安装的TCC+,ONS 15454E平台上安装的的TCCi,ONS 15327平台上安装的XTC中包含的所有漏洞都在Cisco ONS software release 3.4和之后的版本中得到修补。至于TCC控制卡,Cisco ONS software release 2.3.3版本将在2002-11-04在CCO中可以下载。
        关于Cisco ONS 15454升级到已修复程序的方法,详情请见:
        
        http://www.cisco.com/univercd/cc/td/doc/product/ong/15400/r34dohcs/procedur/r34pctc.htm.

        关于Cisco ONS 15327升级到已修复程序的方法,详情请见:
        
        http://www.cisco.com/univercd/cc/td/doc/product/ong/15327/r34userd/2734ctc.htm

        签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:
        
        http://www.cisco.com/kobayashi/sw-center/sw-optical.shtml.

        事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
        直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
         * +1 800 553 2447 (北美地区免话费)
         * +1 408 526 7209 (全球收费)
         * e-mail: tac@cisco.com

- 漏洞信息

8939
Cisco ONS Default Public Hardcoded SNMP String

- 漏洞描述

- 时间线

2002-10-31 Unknow
Unknow Unknow

- 解决方案

Products

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Cisco ONS15454/ONS15327 Optical Transport Platforms Public SNMP Community String Vulnerability
Design Error 6081
Yes No
2002-10-31 12:00:00 2009-07-11 06:06:00
This issue was reported in a Cisco Security Advisory.

- 受影响的程序版本

Cisco ONS 15454 Optical Transport Platform 3.3
Cisco ONS 15454 Optical Transport Platform 3.2 .0
Cisco ONS 15454 Optical Transport Platform 3.1 .0
Cisco ONS 15454 Optical Transport Platform 3.0
Cisco ONS 15327 3.3
Cisco ONS 15327 3.2
Cisco ONS 15327 3.1
Cisco ONS 15327 3.0
Cisco ONS 15454 Optical Transport Platform 3.4
Cisco ONS 15327 3.4

- 不受影响的程序版本

Cisco ONS 15454 Optical Transport Platform 3.4
Cisco ONS 15327 3.4

- 漏洞讨论

It has been reported that Cisco ONS15454/ONS15327 Optical Transport Platforms are not able to change the default SNMP "Public" community string.

By establishing an SNMP connection to a TCC, TCC+ or XTC control card, it is possible for a remote attacker to obtain sensitive network information via the "public" SNMP community string.

- 漏洞利用

This issue may be exploited with a SNMP client.

- 解决方案

The vendor has released fixes addressing the issue.

Further details about obtaining necessary fixes can be found in the Cisco advisory.

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站