SOS :: Security Operation Space
20 апреля, суббота, 00:00
|
Hot News:

Cisco удалила вшитый админ-пароль в DNA Center

18 мая 2018 г., пятница, 02:05

В панели мониторинга сети закрыты три лазейки для получения несанкционированного доступа с широкими правами.

В минувшую среду компания Cisco выпустила новые бюллетени по безопасности. Три из них посвящены критическим уязвимостям в Digital Network Architecture (DNA) Center — централизованной панели управления корпоративной сетью с архитектурой Cisco DNA.

Опасные бреши в DNA Center были обнаружены специалистами компании в ходе внутреннего аудита. Все они получили 10 баллов из 10 возможных по шкале CVSS. Соответствующие патчи уже доступны.

Согласно бюллетеню, уязвимость CVE-2018-0222 заключалась в присутствии “недокументированных статических идентификаторов для дефолтного аккаунта администратора”. Используя эти учетные данные, злоумышленник мог войти в систему и выполнять любые команды с правами root. Данная проблема актуальна для всех релизов DNA Center ниже 1.1.3.

Критическая уязвимость CVE-2018-0268 в DNA Center возникла, со слов Cisco, из-за ошибки в дефолтных настройках подсистемы управления контейнерами — Kubernetes. В результате при наличии доступа к порту, на котором запущена соответствующая служба, открывалась возможность для выполнения команд с повышенными привилегиями, что могло повлечь полную компрометацию контейнеров. Этой уязвимости подвержен DNA Center 1.1.3 и более ранние выпуски.

Еще одна возможность для несанкционированного доступа к DNA Center была обнаружена в API-шлюзе центра управления DNA. Наличие этой бреши позволяло с помощью особого URL получить доступ к критически важным службам, не обладая соответствующими привилегиями. Данная уязвимость была устранена с выпуском DNA Center 1.1.2.

В заключение стоит отметить, что охоту на бэкдоры и вшитые учетные данные в своих продуктах Cisco открыла более двух лет назад. Мощным стимулом к запуску строгих аудитов в этой компании послужила скандальная находка: в ОС разработки Juniper Networks был обнаружен чужеродный код (читай — бэкдор), присутствие которого открывало возможность для расшифровки VPN-трафика.

С тех пор Cisco исправно вылавливает у себя подобные баги. Новейшие из них были устранены в марте — вшитый пароль к SSH в приложении PCP (Prime Collaboration Provisioning) и бэкдор-аккаунт в IOS XE.

Ваш голос учтён!
нравится
не нравится Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
19:45
17:45
14:45
12:45
11:45
09:45
09:45
19:45
18:45
16:45
15:45
14:45
13:45
10:45
10:45
09:45
19:45
19:45


© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // AMS  // Обратная связь  | 0.070
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.