发布日期:2007-09-05
更新日期:2007-09-06
受影响系统:
Cisco Video Surveillance IP Gateway Encoder/Decoder <= 1.8.1
Cisco Video Surveillance SP/ISP Decoder Software <= 1.11.0
Cisco Video Surveillance SP/ISP <= 1.23.7
不受影响系统:
Cisco Video Surveillance IP Gateway Encoder/Decoder 1.9.4
Cisco Video Surveillance SP/ISP Decoder Software 1.16.0
Cisco Video Surveillance SP/ISP 1.26.0
描述:
BUGTRAQ ID: 25549
Cisco视频监控IP网关视频编码器和解码器允许通过IP网络发送探头的视频源;Cisco视频监控服务平台记录并汇集从IP网关所接收到的视频源。
Cisco视频监控产品在处理访问认证时存在漏洞,远程攻击者可能利用这些漏洞获取非授权访问。
Cisco视频监控IP网关视频编码器和解码器所安装的Telnet服务器没有提示认证,这可能允许能够网络连接的远程用户在有漏洞的设备上以管理权限获得交互shell访问。这个漏洞在Cisco Bug ID中记录为CSCsj31729。
Cisco视频监控服务平台和集成服务平台设备对sypixx和root用户帐号捆绑了默认的口令,由于应用要求用户无法更改这些口令。知道了默认口令的用户能够在有漏洞的设备上以管理权限获得交互shell访问。这个漏洞在Cisco Bug ID中记录为CSCsj34681。
<*来源:Cisco安全公告
链接:http://www.cisco.com/warp/public/707/cisco-air-20070905-video.shtml
http://www.cisco.com/warp/public/707/cisco-sa-20070905-video.shtml
*>
建议:
临时解决方法:
* 仅限授权的管理工作站访问有漏洞设备的Telnet服务(TCP 23端口)。
厂商补丁:
Cisco
-----
Cisco已经为此发布了一个安全公告(cisco-sa-20070905-video)以及相应补丁:
cisco-sa-20070905-video:Cisco Video Surveillance IP Gateway and Services Platform Authentication Vulnerabilities
链接:http://www.cisco.com/warp/public/707/cisco-sa-20070905-video.shtml