Cisco软件中的硬编码密码允许攻击者接管Linux服务器
发布时间:2022-09-26 22:05:22 355
相关标签: # 漏洞# 设备# 攻击# 补丁# 软件

Cisco Prime Collaboration Provisioning(PCP)应用程序允许管理员远程控制公司部署的Cisco通信设备(集成IP电话、视频、语音邮件)的安装和管理,以及为其用户提供的服务。
该漏洞(CVE-2018-0141)是由Secure Shell(SSH)的硬编码密码造成的,本地攻击者可以利用该密码连接到PCP的Linux操作系统并获得低级权限。
Cisco PCP硬编码密码漏洞
根据Cisco发布的一条建议,攻击者可以使用低级权限将其权限提升到root,并完全控制受影响的设备。
尽管该漏洞的通用漏洞评分系统(CVSS)基本得分为5.9分(满分为10分),但Cisco将该漏洞评为严重漏洞,因为存在允许攻击者将其权限提升到root的“情有可原的情况”。
该公司自己在“内部安全测试”期间检测到了这个漏洞,并表示它只影响2016年11月发布的PCP 11.6版。
随着思科PCP软件版本12.1的发布,思科与其他产品的其他安全补丁一起修补了这一漏洞。
Cisco Secure ACS远程代码执行漏洞
除了Cisco PCP漏洞外,该公司还修补了一个影响其安全访问控制系统(ACS)的关键Java反序列化漏洞。该系统是一款为网络设备提供身份验证、计费和授权服务的产品。
该漏洞的通用漏洞评分系统(CVSS)基本评分为9.8分(满分为10分),被评为严重漏洞,因为它允许攻击者以“root”权限在受影响的设备上执行任意命令。
此漏洞影响5.8补丁9之前的所有Cisco Secure ACS版本。然而,运行Cisco Secure ACS版本5.8修补程序7或修补程序8的系统需要身份验证才能利用此漏洞,CVSS基本分数为8.8。
此漏洞已在Cisco Secure ACS 5.8.0.32.9累积补丁中修复。
该公司强烈鼓励用户尽快将其软件更新至最新版本,因为没有修补这些漏洞的解决办法。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报