国产成人v爽在线免播放观看,日韩欧美色,久久99国产精品久久99软件,亚洲综合色网站,国产欧美日韩中文久久,色99在线,亚洲伦理一区二区

學習啦 > 學習電腦 > 網(wǎng)絡(luò)知識 > 路由器 > 路由器設(shè)置 > cisco思科 >

妥善處理思科CBOS口令保存漏洞

時間: 若木1 分享
思科路由器是我們經(jīng)常用到的網(wǎng)絡(luò)產(chǎn)品,其CBOS口令的保護漏洞處理非常常見。下面我將從不受影響系統(tǒng)、受影響系統(tǒng)以及詳細描述向大家介紹如何去進行漏洞的補救和處理。
一、不受影響系統(tǒng)的情況
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
二、受影響系統(tǒng)的情況
Cisco 600 系列路由器
- 下列模塊是受影響的:627, 633, 673, 675, 675E, 677, 677i ,678
- 如果這些模塊正在運行下列CBOS版本,它們是受影響的:
2.0.1, 2.1.0, 2.1.0a, 2.2.0, 2.2.1, 2.2.1a,
2.3, 2.3.2, 2.3.5, 2.3.7, 2.3.8.
三、路由器具體描述
Cisco bug ID :CSCdt04882
Cisco 600系列路由器的口令(exec口令和enable口令)以明文方式保存在NVRAM中。同樣,如果管理員將配置文件保存在計算機中,此配置文件中也包含明文口令。任何可以看到路由器配置(通過直接訪問路由器或者訪問配置文件)的攻擊者都可以獲取這些口令。
攻擊者可以非法訪問路由器設(shè)備。如果ISP在多個路由器設(shè)備上使用相同的口令,這就會造成比較大的安全威脅。
四、處理問題建議
廠商補?。?br/> CISCO已經(jīng)為此發(fā)布了一個安全公告以及相應(yīng)補丁。
安全公告地址:
Cisco Security Advisory: More multiple vulnerabilities in CBOS
下列CBOS軟件版本已經(jīng)修復了此漏洞,您可以在CISCO的站點上免費下載。
CISCO CBOS releases 2.3.9
CISCO CBOS releases 2.4.1
CISCO CBOS releases 2.4.2
以上內(nèi)容就是思科路由器在使用時出現(xiàn)漏洞問題的解決辦法,相信看過此文會對你有所幫助。
23413