rs125
2001-05-03, 05:50 PM
轉載自台灣電腦網路危機處理中心...
http://www.cert.org.tw/cindex.htm
What's New (Updated at 04/24/2001 )
2001/04/24: Multiple Vulnerabilities in Alcatel ADSL Modems
<影響系統>
Alcatel Speed Touch家庭式ADSL數據機(Alcatel Speed Touch Home ADSL Modem)Alcatel 1000 ADSL網路終端機設備(Alcatel 1000 ADSL Network Termination Device)。
<簡述>
San Diego Supercomputer Center (SDSC)最近發現Alcatel Speed Touch Asymmetric Digital Subscriber Line (ADSL) 數據機存在有數個漏洞.這些缺乏有力的認證和存取控制權限 以及攻擊程式,將會導致以下的問題:未授權的存取,未授權的監視,資訊洩密,阻斷服務攻擊,以及被影響的裝置將永久的失去效用.SDSC將這些漏洞的資訊都公佈在以下的網址: http://security.sdsc.edu/self-help/alcatel/
<修正方式>
對你的ADSL數據機設定密碼,因為Alcatel ADSL數據機預設的狀況下是沒有密碼的,如果沒有設定密碼攻擊者就可以獲得存取權.我們建議使用者在第一次設定數據機的時候就設定密碼到設備裡面.然而這個方式無法解決以上所提的所有漏洞.尤其是,設定密碼的方式無法避免EXPERT帳號這個漏洞.
在您的網路環境下阻擋有惡意的流量 如果您有防火牆過濾掉以下的流量,就可以避免TFTP UDP bounce攻擊:
-假造來源位址的封包
-來源位址為255.255.255.255的封包
-目的埠含有echo的封包
如果入侵者可以獲得存取您區域電腦的權限,就可以獲得未授權的TFTP存取權,而不需使用TFTP UDP bounce攻擊.
注意:
其他的相關參考資訊請連結相關網站
<ALCATEL宣告聲明>
http://www.alcatel.com/consumer/dsl/security.htm
贊助商連結
http://www.cert.org.tw/cindex.htm
What's New (Updated at 04/24/2001 )
2001/04/24: Multiple Vulnerabilities in Alcatel ADSL Modems
<影響系統>
Alcatel Speed Touch家庭式ADSL數據機(Alcatel Speed Touch Home ADSL Modem)Alcatel 1000 ADSL網路終端機設備(Alcatel 1000 ADSL Network Termination Device)。
<簡述>
San Diego Supercomputer Center (SDSC)最近發現Alcatel Speed Touch Asymmetric Digital Subscriber Line (ADSL) 數據機存在有數個漏洞.這些缺乏有力的認證和存取控制權限 以及攻擊程式,將會導致以下的問題:未授權的存取,未授權的監視,資訊洩密,阻斷服務攻擊,以及被影響的裝置將永久的失去效用.SDSC將這些漏洞的資訊都公佈在以下的網址: http://security.sdsc.edu/self-help/alcatel/
<修正方式>
對你的ADSL數據機設定密碼,因為Alcatel ADSL數據機預設的狀況下是沒有密碼的,如果沒有設定密碼攻擊者就可以獲得存取權.我們建議使用者在第一次設定數據機的時候就設定密碼到設備裡面.然而這個方式無法解決以上所提的所有漏洞.尤其是,設定密碼的方式無法避免EXPERT帳號這個漏洞.
在您的網路環境下阻擋有惡意的流量 如果您有防火牆過濾掉以下的流量,就可以避免TFTP UDP bounce攻擊:
-假造來源位址的封包
-來源位址為255.255.255.255的封包
-目的埠含有echo的封包
如果入侵者可以獲得存取您區域電腦的權限,就可以獲得未授權的TFTP存取權,而不需使用TFTP UDP bounce攻擊.
注意:
其他的相關參考資訊請連結相關網站
<ALCATEL宣告聲明>
http://www.alcatel.com/consumer/dsl/security.htm
贊助商連結