UTStarcom BAS-1000默认用户帐户漏洞

漏洞信息详情

UTStarcom BAS-1000默认用户帐户漏洞

漏洞简介

UTStarcom提供宽带DSLAM和DSL SMS硬件的供应商,他们的产品用于通过PPPoE、PPPoA等模式来管理DSL,BAS 1000提供从单一平台对宽带和窄带进行服务管理。
BAS 1000固件中包含多个默认帐户,远程攻击者可以利用这些帐户管理控制BAS 1000系统。
BAS 1000包含field和guru帐户,其密码相应为*field和*3noguru,其中guru帐户的权限高于一般的系统管理员权限。另外还存在另外2个默认帐户,其帐户名和密码相应为\’\’snmp/snmp\’\’,\’\’dbase/dbase\’\’,这两个帐户权限较低。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 以每个帐户登录系统,并执行如下命令更改默认密码:

conf manage change-password
厂商补丁:
UTStarcom
———
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.utstar.com/solutions/broad_sub.php” target=”_blank”>
http://www.utstar.com/solutions/broad_sub.php

参考网址

来源: BID
名称: 5564
链接:http://www.securityfocus.com/bid/5564

来源: XF
名称: utstarcom-bas-default-accounts(9951)
链接:http://www.iss.net/security_center/static/9951.php

来源:NSFOCUS
名称:3374
链接:http://www.nsfocus.net/vulndb/3374

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享