Удаленный административный доступ к устройствам Cisco IP/VC

Дата публикации:
05.02.2005
Дата изменения:
17.10.2006
Всего просмотров:
1273
Опасность:
Средняя
Наличие исправления:
Инстуркции по устранению
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная сеть
Воздействие:
Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Cisco IP/VC 3500 Series
Уязвимые версии: Cisco IP/VC модели 3510, 3520, 3525 и 3530

Описание:
Уязвимость в устройствах для видеоконференций Cisco IP/VC позволяет удаленному пользователю получить административный доступ через SNMP с использованием пароля по умолчанию.

Некоторые модели Cisco IP/VC используют строку сообщества (community string) по умолчанию для доступа по SNMP протоколу. Поскольку строку сообщества не возможно изменить, пользователь, знающий ее, может получить административный доступ к устройству. Уязвимые модели:

- Cisco IPVC-3510-MCU
- Cisco IPVC-3520-GW-2B
- Cisco IPVC-3520-GW-4B
- Cisco IPVC-3520-GW-2V
- Cisco IPVC-3520-GW-4V
- Cisco IPVC-3520-GW-2B2V
- Cisco IPVC-3525-GW-1P
- Cisco IPVC-3530-VTA

URL производителя: http://cisco.com

Решение: Рекомендации по устранению этой уязвимости можно прочитать по адресу:
http://www.cisco.com/public/technotes/cisco-sa-20050202-ipvc.shtml

Ссылки: Default SNMP Community Strings in Cisco IP/VC Products

или введите имя

CAPTCHA