CVE-2004-1322
CVSS7.5
发布时间 :2004-12-15 00:00:00
修订时间 :2008-09-05 16:40:59
NMCO    

[原文]Cisco Unity 2.x, 3.x, and 4.x, when integrated with Microsoft Exchange, has several hard coded usernames and passwords, which allows remote attackers to gain unauthorized access and change configuration settings or read outgoing or incoming e-mail messages.


[CNNVD]集成Exchange的Cisco Unity存在默认密码漏洞(CNNVD-200412-064)

        
        Cisco Unity提交多种消息的通信解决方案,可集成于Microsoft Exchange一起使用。
        Cisco Unity存在多个默认帐户,远程攻击者可以利用这个漏洞以这些帐户控制应用程序。
        当与Exchange结合使用时,存在多个默认用户名/密码组合,未授权用户可以使用这些默认帐户读取消息或者执行管理命令,这些默认帐户为:
        EAdmin
        UNITY_
        UAMIS_
        UOMNI_
        UVPIM_
        ESubsubscriber
        利用EAdmin 可访问管理接口进行应用程序控制。利用UNITY_、UAMIS_、UOMNI_或UVPIM_可读取进出的任意消息。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/h:cisco:unity_server:2.0Cisco Unity Server 2.0
cpe:/h:cisco:unity_server:3.3Cisco Unity Server 3.3
cpe:/h:cisco:unity_server:2.1Cisco Unity Server 2.1
cpe:/h:cisco:unity_server:3.0Cisco Unity Server 3.0
cpe:/h:cisco:unity_server:4.0Cisco Unity Server 4.0
cpe:/h:cisco:unity_server:2.46Cisco Unity Server 2.46
cpe:/h:cisco:unity_server:2.4Cisco Unity Server 2.4
cpe:/h:cisco:unity_server:3.2Cisco Unity Server 3.2
cpe:/h:cisco:unity_server:3.1Cisco Unity Server 3.1
cpe:/h:cisco:unity_server:2.2Cisco Unity Server 2.2
cpe:/h:cisco:unity_server:2.3Cisco Unity Server 2.3

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2004-1322
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2004-1322
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200412-064
(官方数据源) CNNVD

- 其它链接及资源

http://xforce.iss.net/xforce/xfdb/18489
(VENDOR_ADVISORY)  XF  cisco-unity-exchange-default-accounts(18489)
http://www.securityfocus.com/bid/11954
(VENDOR_ADVISORY)  BID  11954
http://www.cisco.com/warp/public/707/cisco-sa-20041215-unity.shtml
(VENDOR_ADVISORY)  CISCO  20041215 Cisco Unity Integrated with Exchange Has Default Passwords
http://www.ciac.org/ciac/bulletins/p-060.shtml
(VENDOR_ADVISORY)  CIAC  P-060

- 漏洞信息

集成Exchange的Cisco Unity存在默认密码漏洞
高危 配置错误
2004-12-15 00:00:00 2005-10-20 00:00:00
远程  
        
        Cisco Unity提交多种消息的通信解决方案,可集成于Microsoft Exchange一起使用。
        Cisco Unity存在多个默认帐户,远程攻击者可以利用这个漏洞以这些帐户控制应用程序。
        当与Exchange结合使用时,存在多个默认用户名/密码组合,未授权用户可以使用这些默认帐户读取消息或者执行管理命令,这些默认帐户为:
        EAdmin
        UNITY_
        UAMIS_
        UOMNI_
        UVPIM_
        ESubsubscriber
        利用EAdmin 可访问管理接口进行应用程序控制。利用UNITY_、UAMIS_、UOMNI_或UVPIM_可读取进出的任意消息。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 为如下帐户设置密码:
        EAdmin
        Unity_
        UAMIS_
        UOMNI_
        UVPIM_
        Esubscriber
        厂商补丁:
        Cisco
        -----
        Cisco已经为此发布了一个安全公告(cisco-sa-20041215-unity)以及相应补丁:
        cisco-sa-20041215-unity:Cisco Unity Integrated with Exchange Has Default Passwords
        链接:
        http://www.cisco.com/warp/public/707/cisco-sa-20041215-unity.shtml

        补丁下载:
        Cisco Unity 4.0(5)将在2005年第一季度发送,将包含这个问题的修正。
        拥有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:
        
        http://www.cisco.com/tacpage/sw-center

        要访问此下载URL,你必须是注册用户和必须登录后才能使用。
        事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。
        直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:
         * +1 800 553 2447 (北美地区免话费)
         * +1 408 526 7209 (全球收费)
         * e-mail: tac@cisco.com
        
        查看
        http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml
获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。

- 漏洞信息

12408
Cisco Unity With Microsoft Exchange Multiple Default Accounts
Remote / Network Access, Local / Remote Authentication Management
Loss of Integrity
Exploit Public

- 漏洞描述

Cisco Unity integrated with Microsoft Exchange contains a flaw that may allow a remote attacker to gain access to unauthorized privileges. The issue is triggered due to multiple default accounts with well-known usernames and passwords, which may allow a remote attacker to gain administrative access resulting in a loss of integrity.

- 时间线

2004-12-15 2001-01-01
2004-12-15 Unknow

- 解决方案

Upgrade to version 4.0(5) or higher, as it has been reported to fix this vulnerability. It is also possible to correct the flaw by implementing the following workaround: Change the passwords associated with the default accounts.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站