国产宅男网站在线|亚洲A级性爱免费视频|亚洲中精品级在线|午夜福利AA毛

  • <dd id="gf5jf"><th id="gf5jf"></th></dd>

    <cite id="gf5jf"><label id="gf5jf"></label></cite>
  • <div id="gf5jf"><listing id="gf5jf"></listing></div>
    學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 網(wǎng)絡(luò)知識(shí) > 路由器 > 路由器設(shè)置 > cisco思科 >

    妥善處理思科CBOS口令保存漏洞

    時(shí)間: 若木1 分享
    思科路由器是我們經(jīng)常用到的網(wǎng)絡(luò)產(chǎn)品,其CBOS口令的保護(hù)漏洞處理非常常見。下面我將從不受影響系統(tǒng)、受影響系統(tǒng)以及詳細(xì)描述向大家介紹如何去進(jìn)行漏洞的補(bǔ)救和處理。
    一、不受影響系統(tǒng)的情況
    CISCO CBOS releases 2.3.9
    CISCO CBOS releases 2.4.1
    CISCO CBOS releases 2.4.2
    二、受影響系統(tǒng)的情況
    Cisco 600 系列路由器
    - 下列模塊是受影響的:627, 633, 673, 675, 675E, 677, 677i ,678
    - 如果這些模塊正在運(yùn)行下列CBOS版本,它們是受影響的:
    2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
    2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
    三、路由器具體描述
    Cisco bug ID :CSCdt04882
    Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同樣,如果管理員將配置文件保存在計(jì)算機(jī)中,此配置文件中也包含明文口令。任何可以看到路由器配置(通過直接訪問路由器或者訪問配置文件)的攻擊者都可以獲取這些口令。
    攻擊者可以非法訪問路由器設(shè)備。如果ISP在多個(gè)路由器設(shè)備上使用相同的口令,這就會(huì)造成比較大的安全威脅。
    四、處理問題建議
    廠商補(bǔ)?。?br/> CISCO已經(jīng)為此發(fā)布了一個(gè)安全公告以及相應(yīng)補(bǔ)丁。
    安全公告地址:
    Cisco Security Advisory: More multiple vulnerabilities in CBOS
    下列CBOS軟件版本已經(jīng)修復(fù)了此漏洞,您可以在CISCO的站點(diǎn)上免費(fèi)下載。
    CISCO CBOS releases 2.3.9
    CISCO CBOS releases 2.4.1
    CISCO CBOS releases 2.4.2
    以上內(nèi)容就是思科路由器在使用時(shí)出現(xiàn)漏洞問題的解決辦法,相信看過此文會(huì)對(duì)你有所幫助。
    23413