返回

Cisco软件中的硬编码密码允许攻击者接管Linux服务器

发布时间:2022-09-26 22:05:22 355
# 漏洞# 设备# 攻击# 补丁# 软件
cisco-networking-hacking

Cisco Prime Collaboration Provisioning(PCP)应用程序允许管理员远程控制公司部署的Cisco通信设备(集成IP电话、视频、语音邮件)的安装和管理,以及为其用户提供的服务。

该漏洞(CVE-2018-0141)是由Secure Shell(SSH)的硬编码密码造成的,本地攻击者可以利用该密码连接到PCP的Linux操作系统并获得低级权限。

Cisco PCP硬编码密码漏洞


根据Cisco发布的一条建议,攻击者可以使用低级权限将其权限提升到root,并完全控制受影响的设备。

尽管该漏洞的通用漏洞评分系统(CVSS)基本得分为5.9分(满分为10分),但Cisco将该漏洞评为严重漏洞,因为存在允许攻击者将其权限提升到root的“情有可原的情况”。

该公司自己在“内部安全测试”期间检测到了这个漏洞,并表示它只影响2016年11月发布的PCP 11.6版。

随着思科PCP软件版本12.1的发布,思科与其他产品的其他安全补丁一起修补了这一漏洞。

Cisco Secure ACS远程代码执行漏洞


除了Cisco PCP漏洞外,该公司还修补了一个影响其安全访问控制系统(ACS)的关键Java反序列化漏洞。该系统是一款为网络设备提供身份验证、计费和授权服务的产品。
 
思科安全ACS漏洞(CVE-2018-0147)可能允许未经身份验证的攻击者以root权限在易受攻击的设备上远程执行恶意代码,而无需任何凭据,该公司在其咨询中表示。

该漏洞的通用漏洞评分系统(CVSS)基本评分为9.8分(满分为10分),被评为严重漏洞,因为它允许攻击者以“root”权限在受影响的设备上执行任意命令。

此漏洞影响5.8补丁9之前的所有Cisco Secure ACS版本。然而,运行Cisco Secure ACS版本5.8修补程序7或修补程序8的系统需要身份验证才能利用此漏洞,CVSS基本分数为8.8。

此漏洞已在Cisco Secure ACS 5.8.0.32.9累积补丁中修复。

该公司强烈鼓励用户尽快将其软件更新至最新版本,因为没有修补这些漏洞的解决办法。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线