home *** CD-ROM | disk | FTP | other *** search
/ Hackers Handbook - Millenium Edition / Hackers Handbook.iso / library / hack99 / usr-totalswitch.txt < prev    next >
Encoding:
Internet Message Format  |  1999-03-24  |  2.7 KB

  1. Date: Mon, 21 Dec 1998 14:52:29 -0600
  2. From: Adam Maloney <adam@IEXPOSURE.COM>
  3. Reply-To: Bugtraq List <BUGTRAQ@netspace.org>
  4. To: BUGTRAQ@netspace.org
  5. Subject: Re: [In]security in USR TotalSwitch
  6.  
  7.     [ The following text is in the "iso-8859-1" character set. ]
  8.     [ Your display is set for the "US-ASCII" character set.  ]
  9.     [ Some characters may be displayed incorrectly. ]
  10.  
  11. Normally I would've bought a Cisco switch, or a different 3com switch, but
  12. these guys were so cheap, i couldn't resist.
  13.  
  14. I recently upgraded to the newest version of the firmware, and the
  15. vulnerability still exists.
  16.  
  17. The version I'm using is 2.2 released on 10/30/97  There is no mention of
  18. any newer version in their totalsupport download area.
  19.  
  20. Where did you see the patch?  I can't find any mention of it.
  21.  
  22. Thanks,
  23. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  24.                   Adam Maloney
  25.             Systems  Administrator
  26.                 Internet  Exposure
  27. -=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
  28. -----Original Message-----
  29. >From: Lou Anschuetz <lou@ZAPHOD.ECE.CMU.EDU>
  30. To: BUGTRAQ@netspace.org <BUGTRAQ@netspace.org>
  31. Date: Monday, December 21, 1998 2:35 PM
  32. Subject: Re: [In]security in USR TotalSwitch
  33.  
  34.  
  35. >> I searched the archives, with no luck finding anything about this.
  36. >>
  37. >> Recently a bunch of USR TotalSwitch (chassis which takes 5 cards, 10 /
  38. 100 /
  39. >> fddi / whatever, and a network management card) units went up for
  40. auction,
  41. >> and I know a lot of people purchased them, hence my concern.
  42. >>
  43. >> The switch is managable via snmp, telnet or a console port.  Using the
  44. >> management features, you can disable / enable certain ports, configure IP
  45. >> routes and such.  The management software allows you to set a password to
  46. >> access the switch (either by telnet or the console).
  47. >>
  48. >> Of course, there is a back-door so techs could reset or debug the unit if
  49. >> they didn't have the password.  Unfortunately, this backdoor is not
  50. limited
  51. >> to the console port like it should be.  It is possible to telnet to the
  52. >> switch, enter a "secret code" (which is readily available, for everyone's
  53. >> sake I won't give it out here) and do a memory dump to see the plaintext
  54. >> password.
  55. >>
  56. >> Solution:  3COM - limit this functionality to the console port ONLY.
  57. >> End-user - add an access list to filter telnet to your switch's IP
  58. address
  59. >> from outside your network.
  60. >>
  61. >> P.S. If anyone knows where to get the 100btx cards for this thing, please
  62. >> e-mail me!
  63. >>
  64. >> Reguards,
  65. >>
  66. >3COM did put out a patch for this, though it was rather quietly -
  67. >it also effects all CoreBuilder switches. Fortunately, I only buy
  68. >un-managed 3COM stuff. Everything that is a switch (or above) is
  69. >Cisco.
  70. >
  71. >--
  72. >-
  73. >Lou Anschuetz, lou@ece.cmu.edu
  74. >Network Manager, ECE, Carnegie Mellon University
  75.  
  76.