Usuario y password por defecto en Wireless LAN Solution Engine (WLSE) y Hosting Solution Engine (HSE)
|
Clasificación de la vulnerabilidad
|
Propiedad |
Valor |
Nivel de Confianza |
Oficial |
Impacto |
Compromiso Root |
Dificultad |
Principiante |
Requerimientos del atacante |
Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema
|
Propiedad |
Valor |
Fabricant afectat |
Networking |
Software afectado |
Cisco Wireless LAN Solution Engine (WLSE) 2.0, 2.0.2, 2.5
Cisco Hosting Solution Engine (HSE) 1.7, 1.7.1, 1.7.2, 1.7.3 |
Descripción
|
Se ha descubierto una vulnerabilidad en las versiones 2.0, 2.0.2 y 2.5 de Cisco Wireless LAN Solution Engine y las versiones 1.7, 1.7.1, 1.7.2, 1.7.3 de Cisco Cisco Hosting Solution Engine. Estas versiones de los dispositivos afectados tienen un nombre de usuario y password por defecto "hardcodeados" que pueden permitir a un atacante remoto loguearse y conseguir el control completo del dispositivo. Este usuario no puede ser desactivado. |
Solución
|
Actualización de software
Cisco
Cisco Wireless LAN Solution Engine - parche WLSE-2.x-CSCsa11583-K9.zip
http://www.cisco.com/pcgi-bin/tablebuild.pl/wlan-sol-eng
Cisco Hosting Solution Engine - parche HSE-1.7.x-CSCsa11584.zip
http://www.cisco.com/pcgi-bin/tablebuild.pl/1105-host-sol |
Identificadores estándar
|
Propiedad |
Valor |
CVE |
NULL |
BID |
NULL |
Recursos adicionales
|
Cisco Security Advisory
http://www.cisco.com/warp/public/707/cisco-sa-20040407-username.shtml |