CVE-2002-1558
CVSS10.0
发布时间 :2003-03-31 00:00:00
修订时间 :2008-09-05 16:30:54
NMCOS    

[原文]Cisco ONS15454 and ONS15327 running ONS before 3.4 have an account for the VxWorks Operating System in the TCC, TCC+ and XTC that cannot be changed or disabled, which allows remote attackers to gain privileges by connecting to the account via Telnet.


[CNNVD]Cisco ONS15454/ONS15327光纤传输平台默认帐户漏洞(CNNVD-200303-117)

        
        Cisco ONS15454和Cisco ONS15327是由CISCO公司开发的光纤网络平台。
        Cisco ONS15454和Cisco ONS15327设备存在默认帐户,远程攻击者可以利用这个漏洞未授权访问,完全控制设备。
        TCC, TCC+和XTC包含默认用户名和密码,这个帐户可以用于访问VxWorks操作系统,并且这个帐户不能被更改或者关闭。利用这个帐户攻击者可以通过Telnet服务远程访问,完全控制设备。
        此漏洞CISCO BUG ID为:CSCdy70756
        <*链接:http://www.cisco.com/warp/public/707/ons-multiple-vuln-pub.shtml
        *>

- CVSS (基础分值)

CVSS分值: 10 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/o:cisco:ons_15454_optical_transport_platform:3.2.0
cpe:/o:cisco:ons_15454_optical_transport_platform:3.1.0
cpe:/o:cisco:ons_15454_optical_transport_platform:3.3
cpe:/o:cisco:ons_15454_optical_transport_platform:3.0
cpe:/o:cisco:ons_15327:3.0
cpe:/o:cisco:ons_15327:3.3
cpe:/o:cisco:ons_15327:3.2
cpe:/o:cisco:ons_15327:3.1

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1558
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1558
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200303-117
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/6083
(VENDOR_ADVISORY)  BID  6083
http://www.iss.net/security_center/static/10510.php
(VENDOR_ADVISORY)  XF  cisco-ons-default-vsworks-account(10510)
http://www.cisco.com/warp/public/707/ons-multiple-vuln-pub.shtml
(VENDOR_ADVISORY)  CISCO  20021031 Cisco ONS15454 and Cisco ONS15327 Vulnerabilities

- 漏洞信息

Cisco ONS15454/ONS15327光纤传输平台默认帐户漏洞
危急 设计错误
2003-03-31 00:00:00 2005-10-20 00:00:00
远程  
        
        Cisco ONS15454和Cisco ONS15327是由CISCO公司开发的光纤网络平台。
        Cisco ONS15454和Cisco ONS15327设备存在默认帐户,远程攻击者可以利用这个漏洞未授权访问,完全控制设备。
        TCC, TCC+和XTC包含默认用户名和密码,这个帐户可以用于访问VxWorks操作系统,并且这个帐户不能被更改或者关闭。利用这个帐户攻击者可以通过Telnet服务远程访问,完全控制设备。
        此漏洞CISCO BUG ID为:CSCdy70756
        <*链接:http://www.cisco.com/warp/public/707/ons-multiple-vuln-pub.shtml
        *>

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 正确设置访问控制,只有信任网络和主机才能允许对TCC, TCC+或XTC控制卡进行telnet访问。
        厂商补丁:
        Cisco
        -----
        Cisco已经为此发布了一个安全公告(Cisco-ons-multiple-vuln)以及相应补丁:
        Cisco-ons-multiple-vuln:Cisco ONS15454 and Cisco ONS15327 Vulnerabilities
        链接:
        http://www.cisco.com/warp/public/707/ons-multiple-vuln-pub.shtml

        补丁下载:
        ONS 15454平台上安装的TCC+,ONS 15454E平台上安装的的TCCi,ONS 15327平台上安装的XTC中包含的所有漏洞都在Cisco ONS software release 3.4和之后的版本中得到修补。至于TCC控制卡,Cisco ONS software release 2.3.3版本将在2002-11-04在CCO中可以下载。
        关于Cisco ONS 15454升级到已修复程序的方法,详情请见:
        
        http://www.cisco.com/univercd/cc/td/doc/product/ong/15400/r34dohcs/procedur/r34pctc.htm.

        关于Cisco ONS 15327升级到已修复程序的方法,详情请见:
        
        http://www.cisco.com/univercd/cc/td/doc/product/ong/15327/r34userd/2734ctc.htm

        签约用户可从正常更新渠道获取升级软件。对大多数用户来说,可通过Cisco网站软件中心获取升级软件:
        
        http://www.cisco.com/kobayashi/sw-center/sw-optical.shtml.

        事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
        直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
         * +1 800 553 2447 (北美地区免话费)
         * +1 408 526 7209 (全球收费)
         * e-mail: tac@cisco.com

- 漏洞信息

8927
Cisco ONS VxWorks Operating System Default Account
Local / Remote Authentication Management
Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-10-31 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

Cisco ONS15454/ONS15327 Optical Transport Platforms Default Account Vulnerability
Design Error 6083
Yes No
2002-10-31 12:00:00 2009-07-11 06:06:00
This issue was reported in a Cisco Security Advisory.

- 受影响的程序版本

Cisco ONS 15454 Optical Transport Platform 3.3
Cisco ONS 15454 Optical Transport Platform 3.2 .0
Cisco ONS 15454 Optical Transport Platform 3.1 .0
Cisco ONS 15454 Optical Transport Platform 3.0
Cisco ONS 15327 3.3
Cisco ONS 15327 3.2
Cisco ONS 15327 3.1
Cisco ONS 15327 3.0
Cisco ONS 15454 Optical Transport Platform 3.4
Cisco ONS 15327 3.4

- 不受影响的程序版本

Cisco ONS 15454 Optical Transport Platform 3.4
Cisco ONS 15327 3.4

- 漏洞讨论

Cisco ONS15454 Optical Transport and Cisco ONS15327 Edge Optical Transport platforms have a default username and password that cannot be changed. This account can be used to gain complete control of the Cisco ONS platform.

- 漏洞利用

There is no exploit required.

- 解决方案

The vendor has released fixes addressing the issue.

Further details about obtaining necessary fixes can be found in the Cisco advisory.

- 相关参考

     

     

    关于SCAP中文社区

    SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

    版权声明

    CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站