Security Lab

Удаленный административный доступ к устройствам Cisco IP/VC

Дата публикации:05.02.2005
Дата изменения:17.10.2006
Всего просмотров:1585
Опасность:
Средняя
Наличие исправления: Инстуркции по устранению
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная сеть
Воздействие: Раскрытие важных данных
Раскрытие системных данных
Неавторизованное изменение данных
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Cisco IP/VC 3500 Series
Уязвимые версии: Cisco IP/VC модели 3510, 3520, 3525 и 3530

Описание:
Уязвимость в устройствах для видеоконференций Cisco IP/VC позволяет удаленному пользователю получить административный доступ через SNMP с использованием пароля по умолчанию.

Некоторые модели Cisco IP/VC используют строку сообщества (community string) по умолчанию для доступа по SNMP протоколу. Поскольку строку сообщества не возможно изменить, пользователь, знающий ее, может получить административный доступ к устройству. Уязвимые модели:

- Cisco IPVC-3510-MCU
- Cisco IPVC-3520-GW-2B
- Cisco IPVC-3520-GW-4B
- Cisco IPVC-3520-GW-2V
- Cisco IPVC-3520-GW-4V
- Cisco IPVC-3520-GW-2B2V
- Cisco IPVC-3525-GW-1P
- Cisco IPVC-3530-VTA

URL производителя: http://cisco.com

Решение: Рекомендации по устранению этой уязвимости можно прочитать по адресу:
http://www.cisco.com/public/technotes/cisco-sa-20050202-ipvc.shtml

Ссылки: Default SNMP Community Strings in Cisco IP/VC Products