登录  免费注册
当前位置:首页 > 漏洞详细信息

Cisco Aironet AP SNMP trap泄露WEP密钥漏洞

 关注(0)  
CNVD-ID CNVD-2003-3517
公开日期 2003-12-02
危害级别
影响产品 (暂无)
CVE ID
漏洞描述 Cisco Aironet Access Points是无线访问接入点。

Cisco Aironet Access Points运行Cisco IOS时存在漏洞,可导致泄露WEP密钥信息。

当Cisco Aironet Access Points设置了'snmp-server enable traps wlan-wep'命令后,运行了Cisco IOS软件的AP设备会以明文方式发送WEP密钥给SNMP服务器。受影响的硬件模型包括Cisco Aironet 1100, 1200, 和1400系列,这个命令默认情况下是关闭的。运行VxWorks的Cisco Aironet AP模型不受此漏洞影响。

要判断AP是否运行Cisco IOS软件,只要telnet AP地址,如果显示的简单提供如apl200%而不是图形接口,那表明是运行了IOS软件。
漏洞类型 通用型漏洞
参考链接
漏洞解决方案 Cisco
-----
Cisco发布了IOS 12.2(13)JA1解决了此问题,建议用户联系供应商获得补丁:

有服务合同的客户必须连接他们常规升级渠道获得由此公告指定的免费升级软件。对于大多数拥有服务合同的客户,这意味着升级必须通过CISCO全球WEB站软件中心获得:

http://www.cisco.com/

要访问此下载URL,你必须是注册用户和必须登录后才能使用。

事先或目前与第三方支持组织,如Cisco合作伙伴、授权零售商或服务商之间已有协议,由第三方组织提供Cisco产品或技术支持的用户可免费获得升级支持。

直接从Cisco购买产品但没有Cisco服务合同的用户和由第三方厂商购买产品但无法从销售方获得已修复软件的用户可从Cisco技术支持中心(TAC)获取升级软件。TAC联系方法:

* +1 800 553 2447 (北美地区免话费)
* +1 408 526 7209 (全球收费)
* e-mail: tac@cisco.com

查看 http://www.cisco.com/warp/public/687/Directory/DirTAC.shtml 获取额外的TAC联系信息,包括特别局部的电话号码,各种语言的指南和EMAIL地址。
厂商补丁 (无补丁信息)
验证信息 (暂无验证信息)
报送时间 2003-12-02
收录时间 2003-12-02
更新时间 2003-12-09
漏洞附件 (无附件)
  在发布漏洞公告信息之前,CNVD都力争保证每条公告的准确性和可靠性。然而,采纳和实施公告中的建议则完全由用户自己决定,其可能引起的问题和结果也完全由用户承担。是否采纳我们的建议取决于您个人或您企业的决策,您应考虑其内容是否符合您个人或您企业的安全策略和流程。
(编辑:CNVD) | 已有0条评论
登录 后才能发表评论