受影响系统:
Cisco Network Building Mediator 3.0
Cisco Network Building Mediator 2.2
Cisco Network Building Mediator 1.5
不受影响系统:
Cisco Network Building Mediator 3.1.1
描述:
Cisco Network Building Mediator是智能互联建筑解决方案,可实现供热、通风和制冷系统、照明系统、供电系统、安保系统和可再生能源系统等在IP网络上的智能互联和运行。
Cisco Network Building Mediator中的多个安全漏洞允许恶意用户使用默认凭据登录、获得权限提升或窃取敏感信息。
默认凭据
+——————
设备上多个预定义的用户账号(包括管理用户账号)分配了默认的凭据,任何能够网络访问到设备的用户都可以以管理员身份登录并完全控制有漏洞的设备。
权限提升
+——————-
这类漏洞允许非授权用户读取和修改设备配置。恶意用户必须认证为已有用户,但无需管理员权限或知道管理员凭据便可修改设备配置。可通过HTTP或HTTPS传输协议来利用漏洞。
非授权信息拦截
+————————————
operator工作站和Cisco Network Building Mediator之间的会话没有防范非授权拦截。能够拦截会话的恶意用户可以获知拦截会话期间所使用的管理员和非管理员凭据,之后完全控制设备。
非授权信息访问
+——————————
恶意用户可以读取系统配置文件,其中包含有用户账号细节,包括口令。无需认证就可以读取这种配置文件,攻击者可通过XML RPC或HTTPS上XML RPC协议执行攻击。
<*来源:Cisco
链接:http://secunia.com/advisories/39904/
http://www.cisco.com/warp/public/707/cisco-sa-20100526-mediator.shtml
*>
建议:
临时解决方法:
* 禁用HTTP服务并使用HTTPS。HTTPS服务是默认启用并运行的,无需更多操作来启用。
* 应用类似于以下的访问规则:
# The following rule establishes a default policy for INPUT rule chain.
# The default policy is to drop all packets unless they are explicitly
# permitted by a rule in the INPUT chain
iptables -P INPUT DROP
# This rule will allow all traffic from operator console with
# IP address of 192.0.2.1 to the Cisco NBM
#
# Change 192.0.2.1 to match IP address used by your operators console.
iptables -I INPUT 1 –source 192.0.2.1 -j ACCEPT
# Repeat the previous command if you have more than one operator console.
# Increment the number after the "INPUT" keyword for each console you
# are adding.
#
# This command will allow second operator console with IP address
# of 192.0.2.2 to access the Cisco NBM
iptables -I INPUT 2 –source 192.0.2.2 -j ACCEPT
厂商补丁:
Cisco
—–
Cisco已经为此发布了一个安全公告(cisco-sa-20100526-mediator)以及相应补丁:
cisco-sa-20100526-mediator:Multiple Vulnerabilities in Cisco Network Building Mediator
链接:http://www.cisco.com/warp/public/707/cisco-sa-20100526-mediator.shtml
补丁下载:
http://www.cisco.com/cisco/psn/web/download/index.html
0 条评论。