Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Брешь, скрывавшаяся в операционной системе ENOS, позволяла обойти процедуру аутентификации.
Компания Lenovo залатала в своей сетевой операционной системе ENOS (Enterprise Networking Operating System) дыру, существовавшую с 2004 года. Уязвимость позволяла злоумышленникам обойти процедуру аутентификации, применив механизм под названием HP Backdoor. В результате атакующий может заполучить административный доступ к уязвимым коммутаторам.
Брешь классифицирована как серьезная и присутствует в упомянутой системе Lenovo ENOS, на которой базируются машины Lenovo наравне с IBM RackSwitch и BladeCenter.
Как выяснили специалисты компании, уязвимость внесли в коммутаторы 14 лет назад вместе с обновлением прошивки. За это ответственна уже несуществующая компания Nortel Networks, а именно — ее бизнес-подразделение по блейд-серверам и коммутаторам. В 2010 году компания Nortel продала бизнес-подразделение компании IBM, которая впоследствии перешла к Lenovo в 2014 году.
«Способ обхода аутентификации, известный как HP Backdoor, компания Lenovo нашла в рамках аудита безопасности в интерфейсах «последовательной» консоли, Telnet, SSH и веб-доступа. Чтобы воспользоваться бэкдором, нужно в определенных условиях выполнить локальную аутентификацию. В случае успеха можно получить административный доступ к коммутатору», — говорится в описании уязвимости в базе Common Vulnerabilities and Exposures (CVE-2017-3765).
По словам Lenovo, существование такого обходного механизма «неприемлемо» и противоречит как отраслевым нормам, так и корпоративными стандартам безопасности продуктов.
«Компания Lenovo удалила этот механизм из исходного кода ENOS и выпустила обновленные прошивки для затронутых продуктов», — пишут представители Lenovo в бюллетене безопасности.
В ходе расследования специалисты компании выяснили, что компания Nortel добавила обнаруженную обходную функцию по просьбе OEM-заказчика. Брешь скрывалась в 16 моделях коммутаторов IBM и 16 коммутаторах Lenovo. Все они перечислены в бюллетене.
Производитель также привел три сценария, в которых уязвимы интерфейсы ENOS и механизмы аутентификации. Если кратко, то в каждом из них в определенных условиях применяется аутентификация RADIUS и TACACS+.
Представители компании подчеркнули, что эксплойты к этому багу отсутствуют в свободном доступе и что прошивка их другой ОС, Cloud Network Operating System, не содержит данной уязвимости.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |