В минувшую среду Cisco Systems закрыла критическую уязвимость в коммутаторах серий Nexus 3000 и 3500. Данная брешь связана с наличием статического пароля к дефолтной учетной записи и позволяет без аутентификации войти в систему с правами root.

Эта учетная запись создается по умолчанию при установке Cisco NX-OS. Согласно бюллетеню компании, удаление административного аккаунта или запрограммированного пароля чревато нарушением функциональности системы. Новый патч решает эту проблему безопасным способом.

«Данная уязвимость вызвана наличием дефолтного статического пароля к учетной записи пользователя, — пишут разработчики в бюллетене. — Этот аккаунт создается во время инсталляции и не может быть изменен или удален без нарушения функциональности системы. Эксплойт предполагает подключение к уязвимой системе с использованием дефолтного аккаунта. Этот аккаунт можно использовать для аутентификации на устройстве удаленным способом, через Telnet (или, в зависимости от релиза, SSH), или локально, из последовательной консоли».

Это не первая оплошность такого рода со стороны Cisco. За последние годы гигант сетевой индустрии несколько раз выпускал предупреждения о бэкдорах и дефолтных учетных записях, грозящих удаленным неавторизованным доступом к системе. Так, минувшим летом обнаружилось, что некоторые защитные комплексы Cisco поставляются с вшитыми статическими SSH-ключами. В прошлом году разработчик поведал, что некоторые из его «виртуальных» программно-аппаратных комплексов IronPort содержат дефолтные SSH-ключи, обеспечивающие root-привилегии. Позднее аналогичные баги были обнаружены в трех комплексных решениях Cisco, предназначенных для веб-защиты.

«Такие проблемы присущи не только Cisco, — подчеркнул Крис Пикар (Chris Pickard), президент канадской IT-компании Xylotek Solutions. — Все вендоры заставляют IT-администраторов изрядно поволноваться, когда речь идет о запрограммированных или дефолтных аккаунтах, активных, отключенных или где-то запрятанных».

Тем не менее многие сисадмины, по свидетельству Пикара, слишком легкомысленно относятся к таким огрехам, как статический пароль. «Это проблема с безопасностью или лишь потенциальная угроза? — размышляет эксперт. — В 99% случаев опасности может и не быть. Однако в 1% случаев, когда кто-то прошел через сетевой экран или, находясь во внутренней сети, нашел способ что-то проэксплуатировать, это становится очень серьезной проблемой».

Новейшие патчи Cisco предназначены для коммутаторов Nexus 3000 Series, работающих на NX-OS 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4) и 6.0(2)U6(5), а также для Nexus 3500 Platform под NX-OS 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5) и 6.0(2)A7(1).

По признанию Cisco, вшитые регистрационные данные были найдены ее специалистами в ходе расследования, проведенного у одного из клиентов. «У группы реагирования на нарушения безопасности в продуктах Cisco (PSIRT) нет данных о публичных заявлениях или злонамеренном использовании уязвимости, описанной в данном бюллетене», — заявил в заключение разработчик.

Категории: Уязвимости