Cisco признала: В ее контроллерах неизменяемые логины и пароли были вшиты прямо в код

07 июль 2017 10:05 #58870 от ICT
Ошибки контроля Cisco Systems опубликовала несколько бюллетеней безопасности в связи с выявлением – и устранением – ряда критических ошибок в ее облачных продуктах. Большая часть ошибок связана с возможностью удаленного запуска произвольного кода или повышения привилегий в системе. В частности, в облачном контроллере Elastic Services Controller выявлено присутствие «статических» предустановленных (то есть, неизменных) данных на авторизацию, то есть «вшитых» в код административных логинов и паролей, не поддающихся изменению. С их помощью злоумышленники могут удаленно получать доступ в консоль управления. Поскольку эти данные являются общими для нескольких разных установок, злоумышленик может «сгенерировать администраторский токен сессии, который позволит получать доступ к всем активным веб-консолям ESC». Кто пустил кота? Кроме того, в ESC обнаружился баг, позволяющий повышать привилегии: предустановленный пользователь с ником tomcat имеет доступ к некоторым командам оболочки, допускающими перезапись любых файлов в системе и повышения привилегий до уровня root (суперпользователя). Опасность лишних привилегий В системе автоматизации Ultra Services Framework (USF) обнаружилась небезопасная настройка службы конфигурирования и синхронизации Apache ZooKeeper. В теории ее также можно использовать удаленно для получения доступа к тому или иному устройству, если злоумышленнику удается попасть в сеть оркестратора. http://filearchive.cnews.ru/img/news/2016/11/17/cisco700.jpg">[/url] В числе признанных Cisco уязвимостей есть «вшитые» в программный код неизменяемые логины и пароли Фреймворк, кроме того, [url=https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-usf2]обнаруженные ошибки[/url] также относятся к USF. Первая содержится в инструменте AutoVNF и позволяет - в теории - получить административный доступ ко всему ESC. Проблема заключается в том, что администраторские логин и пароль сохраняются в лог-файле в незашифрованном виде, и если злоумышленник знает адрес этого файла, он может добраться и до авторизационных данных. Вторая ошибка [url=https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170705-usf1]кроется[/url] также в AutoVNF и его методе генерации символической ссылки («симлинка»). При наличии работающего эксплойта, злоумышленник может прочитать любой файл или запускать произвольный код без авторизации в системе. Для всех ошибок выпущены программные обновления. Учитывая их серьезность, данные патчи следует установить как можно скорее. Your browser does not support the video tag. [url=http://forum.cnews.ru/]CNews Forum 2017: Информационные технологии завтра[/url] [url=http://www.cnews.ru/news/top/2017-07-07_cisco_priznala_v_ee_kontrollerah_neizmenyaemye] Ссылка на источник[/url][img]http://filearchive.cnews.ru/img/news/2016/11/17/cisco700.jpg"> В числе признанных Cisco уязвимостей есть «вшитые» в программный код неизменяемые логины и пароли Фреймворк, кроме того, обнаруженные ошибки также относятся к USF. Первая содержится в инструменте AutoVNF и позволяет - в теории - получить административный доступ ко всему ESC. Проблема заключается в том, что администраторские логин и пароль сохраняются в лог-файле в незашифрованном виде, и если злоумышленник знает адрес этого файла, он может добраться и до авторизационных данных. Вторая ошибка кроется также в AutoVNF и его методе генерации символической ссылки («симлинка»). При наличии работающего эксплойта, злоумышленник может прочитать любой файл или запускать произвольный код без авторизации в системе. Для всех ошибок выпущены программные обновления. Учитывая их серьезность, данные патчи следует установить как можно скорее. Your browser does not support the video tag. CNews Forum 2017: Информационные технологии завтра Ссылка на источник


  • Сообщений: 103416

  • Пол: Не указан
  • Дата рождения: Неизвестно
  • Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.

    Похожие статьи

    ТемаРелевантностьДата
    Хакер опубликовал логины и пароли 100 млн пользователей «Вконтакте»16.22Понедельник, 06 июня 2016
    Win32/Emotet крадет логины и пароли от онлайн-банкинга16.05Понедельник, 09 февраля 2015
    Новая "дыра" в iPhone, iPad и Mac позволяет украсть все логины и пароли15.88Среда, 17 июня 2015
    Логины и пароли от Windows можно украсть с помощью функции «свернуть все окна»15.71Четверг, 18 мая 2017
    The Times: на русскоязычном форуме хакеров нашлись логины и пароли от почты британских министров15.55Пятница, 23 июня 2017
    Cisco представила решение SD-WAN и обновления для Cisco SDA и Cisco ACI10.05Среда, 24 октября 2018
    Как сделать дом "умным": разбираемся в контроллерах, актуаторах и датчиках9.58Воскресенье, 22 мая 2022
    Как сделать дом умным: разбираемся в контроллерах, актуаторах и датчиках9.58Вторник, 24 мая 2022
    Через «дыру» в промышленных контроллерах Rockwell можно захватить офисные ПК9.37Понедельник, 06 мая 2019
    Сервисы и сервисная поддержка Cisco в программе московской Cisco Connect — 20159.11Понедельник, 26 октября 2015

    Мы в соц. сетях