Cisco无线控制系统(WCS)可提供无线LAN规划设计、系统配置、位置追踪、安全监控和无线LAN管理工具。Cisco WCS的实现上存在多个安全漏洞:WCS位置备份固定的FTP凭据;可以将WCS配置为通过FTP备份Cisco无线位置设备上所存储的数据。受影响的WCS版本包含有这个备份操作的固定用户名和口令;无法更改或禁用这些凭据。如果获知了这些凭据,结合FTP服务器的其他属性攻击者就可以读写承载WCS应用的服务器上的任意文件。在某些情况下,这可能导致更改系统文件并入侵服务器。这个漏洞在Cisco Bug ID中记录为CSCse93014。受影响系统:
Cisco Wireless Control System 4.0.96.0
不受影响系统:
描述:
Cisco无线控制系统(WCS)可提供无线LAN规划设计、系统配置、位置追踪、安全监控和无线LAN管理工具。
Cisco WCS的实现上存在多个安全漏洞:
WCS位置备份固定的FTP凭据
可以将WCS配置为通过FTP备份Cisco无线位置设备上所存储的数据。受影响的WCS版本包含有这个备份操作的固定用户名和口令;无法更改或禁用这些凭据。如果获知了这些凭据,结合FTP服务器的其他属性攻击者就可以读写承载WCS应用的服务器上的任意文件。在某些情况下,这可能导致更改系统文件并入侵服务器。这个漏洞在Cisco Bug ID中记录为CSCse93014。
组帐号权限提升
WCS认证系统中存在权限提升漏洞,允许任何拥有有效用户名和口令的用户更改其帐号组成员。例如,LobbyAmbassador组中的用户可以将其添加到SuperUsers组中。这种权限提升可能允许完全管理控制WCS及其所管理的无线网络。这个漏洞在Cisco Bug ID中记录为CSCse78596和CSCsg05190。
向未经认证用户泄露信息
在受影响版本的WCS上,WCS页面多级结构中的一些目录没有受到口令保护,可能被未经认证的用户访问。尽管可获得的信息不允许攻击者访问WCS,但仍可泄露有关网络组织的信息,包括接入点位置。这个漏洞在Cisco Bug ID中记录为CSCsg04301。
*来源:Cisco安全公告
链接:http://www.cisco.com/warp/public/707/cisco-sa-20070412-wcs.shtml
建议采取如下措施以降低威胁:
* 用户应删除从高危位置访问Cisco WCS用户的帐号。