CVE编号
CVE-2002-1272利用情况
暂无补丁情况
N/A披露时间
2002-12-11漏洞描述
OmniSwitch 7700/7800 LAN交换机运行Alcatel Operating System (AOS)操作系统。OmniSwitch 7700/7800 LAN交换机的AOS操作系统存在telnet服务程序,远程攻击者可以利用这个telnet服务无需密码访问OmniSwitch's Vx-Works操作系统。在对Alcatel OmniSwitch 7700/7800 LAN交换机进行NMAP审核时,发现存在telnet服务监听TCP 6778端口,并且无需密码即可访问,这个服务用于开发阶段访问Wind River Vx-Works操作系统,但是在产品发布之前没有去除。攻击者可以利用这个服务,控制整个系统。解决建议
Alcatel-------Alcatel客户服务部已经提供升级代码去除后门,补丁为AOS 5.1.1.R02和AOS 5.1.1.R03,可联系客户服务获得升级代码:http://www.alcatel.com/supportOmniSwitch ASO 5.1.3版本不存在此漏洞,下载使用最新版本:http://www.alcatel.com/
参考链接 |
|
---|---|
http://www.cert.org/advisories/CA-2002-32.html | |
http://www.kb.cert.org/vuls/id/181721 | |
http://www.securityfocus.com/bid/6220 | |
https://exchange.xforce.ibmcloud.com/vulnerabilities/10664 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | alcatel | aos | 5.1.1 | - |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 无
- 影响范围 N/A
- 用户交互 无
- 可用性 完全地
- 保密性 完全地
- 完整性 完全地
还没有评论,来说两句吧...