Apple AirPort管理员密码加密漏洞

漏洞信息详情

Apple AirPort管理员密码加密漏洞

漏洞简介

Apple AirPort设备是一款无线访问接入点,可为网络客户端提供802.11服务。此设备可以通过管理协议经过TCP 5009端口进行管理。
Apple AirPort设备的管理验证过程采用的密码加密机制过于简单,远程攻击者可以利用这个漏洞嗅探网络,获得密码信息。
AirPort设备采用验证信息的密码最长长度为32字符,并针对预定义的密钥进行XOR操作。当把这密码传送到网络时,密码固定为32字节被发送出去。@stake在使用单个字符作为口令进行实验,通过观察网络数据包的交换发现了31字节长的用于进行XOR操作的密钥,密文的最后一字节用已经加密过的第一个字节密文与明文口令的第一个字节做XOR操作得到。
如果AirPort可以通过Ethernet接口或通过不安全无线连接(没有WEP),匿名攻击者可以通过嗅探网络获得对设备的管理员访问权限。

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 设置管理员通过WEP保护的无线连接管理接口。
厂商补丁:
Apple
—–
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.apple.com” target=”_blank”>
http://www.apple.com

参考网址

来源: XF
名称: airport-auth-credentials-disclosure(11980)
链接:http://xforce.iss.net/xforce/xfdb/11980

来源: BID
名称: 7554
链接:http://www.securityfocus.com/bid/7554

来源: ATSTAKE
名称: A051203-1
链接:http://www.atstake.com/research/advisories/2003/a051203-1.txt

来源: SECTRACK
名称: 1006742
链接:http://securitytracker.com/id?1006742

来源: SECUNIA
名称: 8773
链接:http://secunia.com/advisories/8773

受影响实体

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享