Всего неделю назад компания признала, что ряд ее защитных комплексов поставляется с вшитыми статическими SSH-ключами, в эту же среду Cisco заявила, что в платформе Unified Communications Domain Manager (UCDM) содержится дефолтный статический пароль для учетной записи с привилегиями уровня root.

Уязвимости подвержены версии программы до 4.4.5, и, по словам представителей компании, обходных решений не существует. Атакующий, обнаруживший уязвимое устройство, сможет подключиться к нему по SSH и получить над ним полный контроль.

«Уязвимость в платформе Cisco Unified Communications Domain Manager позволяет неаутентифицированному удаленному атакующему зайти в систему с привилегиями root-пользователя и получить полный контроль над уязвимой системой, — говорится в информационном бюллетене Cisco. — Корнем уязвимости является наличие привилегированной учетной записи с дефолтным статическим паролем. Эта учетная запись создается при установке и не может быть изменена или удалена без нарушения работоспособности системы. Атакующий может воспользоваться уязвимостью, удаленно соединившись с уязвимой системой через SSH, используя эту учетную запись. Эксплойт позволит получить полный контроль над уязвимой системой».

Год назад Cisco заявляла, что в том же продукте UCDM используется дефолтный закрытый SSH-ключ, хранящийся небезопасным образом.

«Корнем уязвимости является наличие дефолтного закрытого SSH-ключа, хранимого в системе небезопасным способом. Атакующий может воспользоваться этой уязвимостью, получив доступ к закрытому SSH-ключу. К примеру, атакующий сможет декомпилировать бинарный файл операционной системы. Атакующий сможет без аутентификации подсоединиться к системе, воспользовавшись учетной записью службы техподдержки. Эксплойт уязвимости позволит атакующему получить доступ к системе с привилегиями root-пользователя», — гласит информационный бюллетень Cisco от 2 июля 2014 года.

А на прошлой неделе компания опубликовала схожий бюллетень о дефолтных закрытых SSH-хост-ключах в трех защитных комплексах. Проблему с дефолтными вшитыми учетными данными в UCDM Cisco устранила, выпустив обновление до версии 4.4.5, а ее команда безопасности заявила, что случаев эксплойта уязвимости itw замечено не было.

Категории: Уязвимости