- PVSM.RU - https://www.pvsm.ru -

Критическая уязвимость коммутаторов Cisco Nexus 3000 Series и 3500 Platform позволяет получить к ним удаленный доступ

Критическая уязвимость коммутаторов Cisco Nexus 3000 Series и 3500 Platform позволяет получить к ним удаленный доступ - 1 [1]

В программном обеспечении коммутаторов Cisco Nexus 3000 Series и 3500 Platform, использующихся для построении инфраструктуры ЦОД, обнаружена критическая уязвимость, которая позволяет злоумышленнику получить удаленный доступ к устройству и его консоли с привилегиями root-пользователя.

В чем проблема

Ошибка содержится в Cisco NX-OS — учетная запись системного пользователя имеет «зашитый» в коде статический пароль, который нельзя изменить. Используя его злоумышленник может с помощью Telnet или, в некоторых случаях SSH, удаленно подключиться и захватить контроль над устройством. Данный пароль на данный момент не опубликован в открытом доступе.

Информация об уязвимости опубликована [2] на сайте производителя. В документе перечислен список уязвимых устройств:

  • Коммутаторы Cisco Nexus 300 Series, работающие под управлением Cisco NX-OS версий 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4) и 6.0(2)U6(5);
  • Коммутаторы Cisco Nexus 3500 Platform, работающие под управлением Cisco NX-OS версий .0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5) и 6.0(2)A7(1).

Как защититься

Компания Cisco выпустила обновления безопасности, закрывающие обнаруженную ошибку. Производитель рекомендует всем пользователям указанных выше устройств произвести обновление используемого программного обеспечения [3]. Однако обновления можно установить только при наличии действующей лицензии на использование продукции Cisco. Пользователям без действующей лицензии рекомендуется обратиться [4] для получения обновлений напрямую к представителям компании.

Чтобы обезопасить себя, помимо установки обновления, можно также отключить Telnet на уязвимых устройствах и использовать для подключения к ним исключительно SSH.

По умолчанию протокол Telnet отключен на коммутаторах Nexus 3000 Series и 3500 Platform. Чтобы выяснить, так ли это в случае конкретной системы, необходимо запустить специальную команду от имени пользователя с правами администратора:

# show feature | incl telnet
telnetServer          1          disabled

Важный момент — в случае устройств Nexus 3500 Platform Switches под управлением Cisco NX-OS версии 6.0(2)A6(1) этот метод использовать не получится, поскольку доступ к «дефолтной» учетной записи пользователя можно осуществить через SSH. Администраторам таких устройств остается только установить обновление с устраненной уязвимостью.

Ошибка конфигурации программного обеспечения коммутаторов Cisco Nexus 3000 Series и 3500 Platform — не первая уязвимость в продуктах Cisco, которая была обнаружена исследователями безопасности за последнее время.

Так в феврале 2015 года в сеть попала информация о критических уязвимостях в межсетевых экранах Cisco ASA — одна из них позволяла [5] удаленно неавторизованному пользователю осуществлять выполнение произвольного кода или перезагружать устройство, в другом случае, с помощью XSS-уязвимости нулевого дня злоумышленники могли при определенном стечении обстоятельств похищать [6] учетные данные пользователей устройства.

Автор: Positive Technologies

Источник [7]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/uyazvimost/114101

Ссылки в тексте:

[1] Image: https://habrahabr.ru/company/pt/blog/278569/

[2] опубликована: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k

[3] программного обеспечения: http://www.cisco.com/en/US/docs/general/warranty/English/EU1KEN_.html.

[4] обратиться: http://www.cisco.com/en/US/support/tsd_cisco_worldwide_contacts.html

[5] позволяла: https://habrahabr.ru/company/pt/blog/277139/

[6] похищать: https://habrahabr.ru/company/pt/blog/

[7] Источник: https://habrahabr.ru/post/278569/