最近,在Qualys外部扫描期间,发现了一些漏洞,涉及明文管理界面。这是因为Telnet端口2002,9002在互联网上打开。 
它之前提到了 我以前的帖子。此帖仅添加有关漏洞细节的更多信息以及这些外部扫描工具如何响应此漏洞。

问题:

在Qualys PCI扫描报告中,它列出了以下漏洞细节:

思科设备端口2002 / TCP可访问明文管理界面
PCI合规性状态
PCI严重程度:Med.
失败
漏洞细节
CVSS基本得分:4 AV:N / AC:L / AU:S / C:P / I:N / A:N
CVSS时间分数:3.6 E:F / RL:W / RC:C
严重程度: 3
QID.:38250
类别:一般远程服务
CVE ID: -
供应商参考: -
Bugtraq ID: -
最后更新:10/31/2012
威胁:
该目标被确定为思科设备,它使用协议,例如HTTP,TELNET,RLOGI,FTP和SNMP进行配置管理。
可以访问这些服务,并且是恶意用户闯入的邀请。
此漏洞提到的端口字符串应识别有问题的服务。
影响:
恶意用户可以利用此漏洞来部署一系列已知攻击针对可访问的服务。蛮力攻击如密码
猜测和拒绝服务也是可能的。
解决方案:
考虑采取以下预防措施:
禁用不需要的服务。
考虑在这些服务上放置访问控制。可以使用设备中的功能(如果可用)或使用Access Controls
外部防火墙。
不要使用默认密码并替换它们以难以猜测密码。经常更改密码。
结果:
服务名称:TCP端口2002上的Telnet(Cisco)。

思科设备端口9002 / TCP可访问明文管理接口
PCI合规性状态
PCI严重程度:Med.
失败
漏洞细节
CVSS基本得分:4 AV:N / AC:L / AU:S / C:P / I:N / A:N
CVSS时间分数:3.6 E:F / RL:W / RC:C
严重程度: 3
QID.:38250
类别:一般远程服务
CVE ID: -
供应商参考: -
Bugtraq ID: -
最后更新:10/31/2012
威胁:
该目标被确定为思科设备,它使用协议,例如HTTP,TELNET,RLOGI,FTP和SNMP进行配置管理。
可以访问这些服务,并且是恶意用户闯入的邀请。
此漏洞提到的端口字符串应识别有问题的服务。
影响:
恶意用户可以利用此漏洞来部署一系列已知攻击针对可访问的服务。蛮力攻击如密码
猜测和拒绝服务也是可能的。
解决方案:
考虑采取以下预防措施:
禁用不需要的服务。
考虑在这些服务上放置访问控制。可以使用设备中的功能(如果可用)或使用Access Controls
外部防火墙。
不要使用默认密码并替换它们以难以猜测密码。经常更改密码。
结果:
服务名称:TCP端口9002上的Telnet(Cisco)。

屏幕截图:

R1#显示控制平面主机开放端口
活动互联网连接(服务器和建立)
PROM本地地址外交地址服务状态
 TCP *:22 *:0 SSH服务器侦听
 TCP *:23 *:0 Telnet聆听
 TCP *:2002 88.198.46.51:58719 TCP协议建立
 UDP *:123 *:0 NTP聆听
 UDP *:4500 *:0 ISAKMP聆听
 UDP *:161 *:0 IP SNMP聆听
 UDP *:162 *:0 IP SNMP聆听
 UDP *:1975 *:0 IPC聆听
 UDP *:57430 *:0 IP SNMP聆听
 UDP *:500 *:0 ISAKMP聆听

根本原因: 

基于我的搜索,它看起来像第2行用于在Cisco ISR G2路由器上的路由器和嵌入式服务引擎之间进行通信。 
这篇文章 来自ITCertNotes提供了一些解决方案。 
  1. 完整禁用行2访问
  2. 在第2行上为IPv4和IPv6放置一个访问列表。 

解决方案: 

由于未使用嵌入式服务引擎,因此无需配置IP地址并将访问列表放置以限制访问。最简单的解决方案是完成禁用对行2的访问。 

line 2 

运输输入无

参考:

经过 Jon.

发表评论