查看原文
其他

思科交换机中存在默认账户,可导致设备遭远程攻击

Eduard Kovacs 代码卫士 2022-05-21

 聚焦源代码安全,网罗国内外最新资讯!

编译:360代码卫士团队

思科小企业交换机中存在一个默认账户,可导致远程攻击者获取对易受攻击设备的完全访问权限。思科尚未发布补丁,不过已存在应变措施。

思科表示,运行任意软件版本的小企业交换机中均存在一个供首次登录使用的默认账户。该账户具有完整的管理员权限,无法从系统中删除。

如果管理员至少配置了另外一个访问权限为15级(相当于根/管理员,可完全访问交换机)的用户账户,那么账户被禁用。然而,如果没有配置15级的账户或者已存在的15级账户被删除,那么默认账户就会被重新启用,而管理员不会得到通知。

恶意人员能够利用这个账户登录到设备,以完整的管理员权限执行任意命令。

Two SigmaInvestments LP公司的研究员 Thor Simon 将该漏洞 (CVE-2018-15439) 告知思科公司。思科表示尚未发现试图利用该漏洞实现恶意目的的情况。

受影响产品

该漏洞影响思科小企业 200、300 和500 系列的交换机,思科250 和350 系列的智能交换机,以及思科 350X 和 550X 系列的管理交换机。思科表示,思科220系列的智能交换机并不受影响。

在思科发布补丁之前,建议用户在设备中至少配置一个具有15级权限的另外一个用户账户。思科在安全公告中包含了关于如何配置这类账户的详细说明。

其它漏洞

思科还通知用户称,其 Stealthwatch Enterprise 产品的管理面板中存在一个严重的认证绕过漏洞。远程攻击者能够以管理员权限绕过认证并执行任意命令。

思科 Unity Express 产品中还存在另外一个严重的漏洞,可导致攻击者提升权限执行任意命令。

思科已为Unity Express 和 Stealthwatch Enterprise 产品中的漏洞突出补丁,目前尚未发现漏洞遭利用的证据。

思科最近为某些安全产品中的拒绝服务漏洞发布补丁。这些漏洞已遭利用,而思科在漏洞被披露后一周才发布修复方案。


推荐阅读

【警告】思科安全设备中的 0day 漏洞已遭利用

思科删除视频监控管理器中的默认密码


原文链接

https://www.securityweek.com/default-account-exposes-cisco-switches-remote-attacks


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存