Iomega NAS A300U明文NAS管理信息漏洞

漏洞信息详情

Iomega NAS A300U明文NAS管理信息漏洞

漏洞简介

Iomega NAS A300U是一款企业级的网络区域存储解决方案。
Iomega NAS A300U以明文方式发送管理登录信息,远程攻击者可以利用这个漏洞通过网络嗅探获得管理员,用户等密码信息。
Iomega NAS A300U可通过WEB页面访问管理接口,但是在进行管理登录的时候,用户端发送的管理认证信息都采用明文方式发送,同处本地网络段的用户可以通过嗅探通信数据获得管理员ID和密码。
此问题报告存在于Unix平台下的Iomega NAS A300U,其他平台也可能存在此漏洞。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 把NAS和管理工作平台放置在NAT防火墙后的网络中。
厂商补丁:
Iomega
——
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.iomega.com/global_landing.html” target=”_blank”>
http://www.iomega.com/global_landing.html

参考网址

来源: BID
名称: 6092
链接:http://www.securityfocus.com/bid/6092

来源: XF
名称: iomega-plaintext-administrative-password(10521)
链接:http://www.iss.net/security_center/static/10521.php

来源: BUGTRAQ
名称: 20021101 Iomega NAS A300U security and inter-operability issues
链接:http://archives.neohapsis.com/archives/bugtraq/2002-10/0440.html

来源:NSFOCUS
名称:3773
链接:http://www.nsfocus.net/vulndb/3773

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享