CVE-2006-0181
CVSS7.2
发布时间 :2006-01-12 01:02:00
修订时间 :2016-11-18 21:59:47
NMCO    

[原文]Cisco Security Monitoring, Analysis and Response System (CS-MARS) before 4.1.3 has an undocumented administrative account with a default password, which allows local users to gain privileges via the expert command.


[CNNVD]Cisco安全监控分析和响应系统(CS-MARS)默认管理口令漏洞(CNNVD-200601-124)

        Cisco安全监控分析和响应系统(CS-MARS)可以接受各种网络设备的时间日志,关联分析接收数据以查找安全问题,并报告结果。此外,CS-MARS还可以执行自动任务缓解安全问题。CS-MARS软件中包含有默认的管理帐号口令,成功利用这个漏洞会导致攻击者获取CS-MARS设备的完全管理权限。在安装CS-MARS设备所使用的软件时未经用户介入便设置了这个口令,在所有的产品安装中都是同一个口令。用户必须认证到CS-MARS命令行才能使用默认的口令访问管理帐号。

- CVSS (基础分值)

CVSS分值: 7.2 [严重(HIGH)]
机密性影响: COMPLETE [完全的信息泄露导致所有系统文件暴露]
完整性影响: COMPLETE [系统完整性可被完全破坏]
可用性影响: COMPLETE [可能导致系统完全宕机]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: LOCAL [漏洞利用需要具有物理访问权限或本地帐户]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/h:cisco:cs-mars:4.1.2Cisco CS-MARS 4.1.2
cpe:/h:cisco:cs-mars:4.1Cisco CS-MARS 4.1

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-0181
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2006-0181
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200601-124
(官方数据源) CNNVD

- 其它链接及资源

http://seclists.org/bugtraq/2006/Jan/202
(UNKNOWN)  BUGTRAQ  20060112 Cisco, haven't we learned anything? (technician reset)
http://securityreason.com/securityalert/335
(UNKNOWN)  SREASON  335
http://securitytracker.com/id?1015471
(UNKNOWN)  SECTRACK  1015471
http://www.cisco.com/warp/public/707/cisco-sa-20060111-mars.shtml
(VENDOR_ADVISORY)  CISCO  20060111 Default Administrative Password in Cisco Security Monitoring, Analysis and Response System (CS-MARS)
http://www.securityfocus.com/bid/16211
(PATCH)  BID  16211
http://www.vupen.com/english/advisories/2006/0154
(UNKNOWN)  VUPEN  ADV-2006-0154
http://xforce.iss.net/xforce/xfdb/24065
(UNKNOWN)  XF  cisco-csmars-default-password(24065)

- 漏洞信息

Cisco安全监控分析和响应系统(CS-MARS)默认管理口令漏洞
高危 设计错误
2006-01-12 00:00:00 2006-01-13 00:00:00
本地  
        Cisco安全监控分析和响应系统(CS-MARS)可以接受各种网络设备的时间日志,关联分析接收数据以查找安全问题,并报告结果。此外,CS-MARS还可以执行自动任务缓解安全问题。CS-MARS软件中包含有默认的管理帐号口令,成功利用这个漏洞会导致攻击者获取CS-MARS设备的完全管理权限。在安装CS-MARS设备所使用的软件时未经用户介入便设置了这个口令,在所有的产品安装中都是同一个口令。用户必须认证到CS-MARS命令行才能使用默认的口令访问管理帐号。

- 公告与补丁

        目前厂商已经发布了升级补丁以修复这个安全问题,补丁下载链接:
        http://www.cisco.com/pcgi-bin/tablebuild.pl/cs-mars?psrtdcat20e2

- 漏洞信息

22346
Cisco CS-MARS Default Passwordless Root Account
Local Access Required Authentication Management
Loss of Integrity

- 漏洞描述

By default, CS-MARS installs with a default root password. The root account has an undocumented default password which is publicly known. This allows attackers to trivially access the prog or system.

- 时间线

2006-01-12 Unknow
2006-01-12 Unknow

- 解决方案

Upgrade to version 4.1.3 or higher, as it has been reported to fix this vulnerability. An upgrade is required as there are no known workarounds. After upgrading, issuing the 'passwd expert' command modifies the root password.

- 相关参考

- 漏洞作者

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站