Cisco likwiduje kolejne dziury

Firma udostępniła łaty likwidujące groźne dziury, które hakerzy mogą wykorzystywać do atakowania i przejmowania kontroli nad cyfrowymi koderami, serwerami zarządzającymi środowiskami UC (Unified Computing) oraz urządzeniami bezpieczeństwa linii Firepower 9000.

Pierwsza dziura znajduje się w rozwiązaniu Cisco Modular Encoding Platform D9036 (patrz ten biuletyn bezpieczeństwa). To urządzenie obsługujące multimedialne aplikacje, udostępniające im różne systemy kodowania danych. Towarzyszy mu zakodowane na stałe, statyczne hasło, zapewniające dostęp do konta “root”. Jest to konto mające największe uprawnienia, tworzone przez system operacyjny w momencie pierwszego instalowania urządzenia. Cisco informuje, że konta i hasła nie można zmieniać, gdyż może to zaburzyć prace urządzenia.

Okazuje się, że istnienie takiego konta (do którego dostęp można uzyskać za pośrednictwem protokołu SSH) oraz towarzyszącemu mu hasła, którego nie można zmienić, nie jest najbezpieczniejszym rozwiązaniem i może być przyczyną kłopotów. Może być bowiem wykorzystane przez hakerów celem przejęcia kontroli nad urządzeniem.

Zobacz również:

Warto odnotować fakt, że oprócz konta “root” na urządzeniu można też skonfigurować konto gościnne (guest). Towarzyszy mu też statyczne hasło, którego nie można zmienić. Nie jest jednak tak niebezpieczne jak konto “root”, ponieważ jego użytkownik ma dużo mniejsze uprawienia i dostęp do wybranych tylko zasobów.

Cisco udostępnił oprogramowanie oznaczone numerem 02.04.70, zarządzające urządzeniem Cisco Modular Encoding Platform D9036, które nie zawiera tej podatności. Firma radzi użytkownikom platformy, aby jak najszybciej zainstalowali update. Informuje też, że update nie zresetuje haseł zapewniających dostęp do kont “root”i “guest”, ale pozwoli administratorom zmienić je ręcznie po wejściu w tryb “command line” (przywołanie wiersza poleceń).

Kolejne dziury znajdują się w rozwiązaniach Cisco Unified Computing System (UCS) Manager i Cisco Firepower 9000. Zawierają one skrypty CGI, które pozwalają wysyłać polecenia do powłoki systemu operacyjnego. Dostęp do skryptów można uzyskać bez konieczności uwierzytelnienia się, wysyłając do urządzenia specjalnie spreparowane polecenie HTTP.

Szczegóły dotyczące tych podatności (które zostały zlikwidowane w udostępnionych użytkownikom nowych wersjach programów Cisco UCS Manager - (2.2(4b), 2.2(5a) oraz 3.0(2e) - i FX-OS (1.1.2), można znaleźć w tym biuletynie bezpieczeństwie.

Czytaj również Dziurawy antywirus Trend Micro i Groźny błąd w jądrze Linux.


TOP 200