A
B: CC-SG
N
NHANG
UND
ETZWERKKONFIGURATION
Sicherheit und Scannen nach offenen Ports
Als Bestandteil der CC-SG-Qualitätssicherung werden mehrere Scanner für offene Ports auf das
Produkt angewendet, und Raritan stellt sicher, dass die Produkte nicht für diese bekannten
Angriffe anfällig sind. Alle offenen oder gefilterten/gesperrten Ports werden in den Abschnitten
oben aufgeführt. Einige der häufigen Schwachstellen sind:
3
Zusammenfassung
Problem-ID
CVE-1999-0517
snmp (161/UDP) - der
Community-Name des SNMP-
CVE-1999-0186
Remoteserver kann erraten
CVE-1999-0254
werden.
CVE-1999-0516
CVE-2000-0843
Der Remote-Telnet-Server hat die
Verbindung plötzlich bei Eingabe
eines langen Benutzernamens und
eines Kennworts getrennt.
CVE-2004-0230
Der Remotehost ist ggf. anfällig
für einen „ Sequence Number
Approximation" Fehler, der einem
Angreifer ermöglicht, gefälschte
RST-Pakete an den Remotehost zu
senden und bestehende
Verbindungen zu trennen.
CVE-2004-0079
Der Remotehost verwendet eine
OpenSSL-Version, die älter als
CVE-2004-0081
0.9.6m oder 0.9.7d ist.
CVE-2004-0112
3
CVEs finden Sie unter http://cve.mitre.org.
Hinweis
Der Standardname für die CC-SG SNMP-
Community lautet „public". Benutzer sollten
diesen Wert auf den standortspezifischen
Wert ändern (Menü Setup
Konfigurationsmanager
Weitere Informationen finden Sie im CC-SG-
Handbuch für Administratoren.
Standardmäßig wird Port 23 für Telnet-
Dienste verwendet. CC-SG verwendet diesen
Port jedoch für SSH V2-Sitzungen der
Diagnosekonsole. Benutzer können den Port
ändern und/oder verhindern, dass die
Diagnosekonsole die SSH-Zugriffsmethode
verwendet. Weitere Informationen finden Sie
im CC-SG-Handbuch für Administratoren.
Das zugrunde liegende TCP/IP-
Protokollstack, das von CC-SG verwendet
wird, ist hierfür nicht anfällig.
Die folgenden Patches wurden für OpenSSL
verwendet, um dies zu vermeiden:
•
RHSA-2004:120
•
RHSA-2005:830.
•
RHSA-2003:101-01
231
SNMP).