大家帮忙一下找http://www.fjlcyz.com/漏洞,谢谢。
发布网友
发布时间:2024-10-03 07:06
我来回答
共1个回答
热心网友
时间:2024-10-05 10:01
刚用LCELAND检测了下,也许对你有用(这个网站漏洞太严重,攻击方式很多的)
中心编号:NIPC-2007-1220
CVE编号:CVE-2007-2036~CVE-2007-2041
漏洞类型:访问验证错误,输入验证错误,配置错误,意外情况处置错误
攻击方式:远程
攻击效果:管理员访问权限,未授权的信息泄漏,未授权的修改,拒绝服务
漏洞描述:
Cisco无线LAN控制器(WLC)使用轻量级接入点协议(LWAPP)管理Cisco Aironet接入点。
WLC的实现上存在多个安全漏洞:
默认SNMP团体字符串
+-----------------------------
WLC对其只读和读写SNMP团体字符串使用了公开的public和private值。这个漏洞在Cisco Bug ID中记录为CSCse02384。
畸形Ethernet通讯崩溃
+-----------------------------
WLC在响应畸形的Ethernet通讯时可能会崩溃。这个漏洞在Cisco Bug ID中记录为CSCsc90179。
多个NPU锁定漏洞
+-----------------------------
网络处理单元(NPU)负责处理WLC中的通讯。如果向受影响的WLC发送了某些类型通讯的话,就可能导致一个或多个NPU锁定。这些通讯包括特制的 SNAP报文、畸形802.11通讯及某些头中包含有非预期长度值的报文。每个NPU都是独立运行的,服务于WLC上的两个物理端口,锁定一个NPU不影响另一个,因此可用的NPU数量和设备配置决定这些漏洞是否能导致部分或完全无法转发通讯。如果要清除NPU锁定,必须重启WLC。如果锁定导致无法访问管理接口,就必须通过控制台端口或服务端口执行重启。这些漏洞在Cisco Bug ID中记录为CSCsg36361、CSCsg15901和CSCsh10841。
轻型AP中硬编码的服务口令
+-----------------------------
Cisco Aironet 1000系列和1500系列轻型接入点包含有用于调试的硬编码服务口令。仅可以通过到控制台端口的物理连接才可以访问这个服务帐号,但这些系列中的所有设备口令都是相同的。这个漏洞在Cisco Bug ID中记录为CSCsg15192。
重启后WLAN ACL失效
+-----------------------------
WLC在处理WLAN ACL时存在漏洞,导致以无效的校验和保存WLAN ACL配置。如果之后在引导时重新加载了配置,校验和就会失效,不会安装WLAN ACL。这个漏洞在Cisco Bug ID中记录为CSCse58195。
受影响系统和软件:
Nokia IP650 1500
Nokia IP650 1000
Cisco Wireless LAN Controller Module 0
Cisco Catalyst 6500 Series Wireless Services Module 0
Cisco Catalyst 3750 Series Integrated Wireless LAN Cont 0
Cisco 4400 Wireless LAN Controller (WLC) 0
Cisco 4100 Wireless LAN Controller (WLC) 0
Cisco 2100 Wireless LAN Controller (WLC) 0
Cisco 2000 Wireless LAN Controller (WLC) 0
Cisco Wireless LAN Controller 4.1
Cisco Wireless LAN Controller 4.0 and previous
Cisco Wireless LAN Controller 3.2 and previous