Unified Communications Domain Manager содержит заданный по умолчанию закрытый ключ SSH, который может позволить злоумышленнику запустить произвольный код. Баг крайне серьезен, так как позволяет злоумышленнику получать удаленный неаутентифицированный доступ с правами root-пользователя.

Это лишь одна из нескольких уязвимостей, которые Cisco исправила в UCDM — платформе, которая позволяет IT-департаментам централизованно управлять установленными Unified Communication Manager. В дополнение к запрограммированному ключу SSH Cisco исправила уязвимость повышения полномочий и баг неавторизованной манипуляции с данными. Но уязвимость с ключом SSH гораздо серьезнее, чем три другие.

«Уязвимость содержится в реализации фреймворка, который обеспечивает доступ для специалистов поддержки Cisco Unified Communications Domain Manager Platform Software, и она позволяет неаутентифицированному удаленному злоумышленнику подключаться к уязвимой системе с привилегиями root-пользователя», — сказано в уведомлении Cisco.

«Уязвимость состоит в присутствии заданного закрытого ключа SSH, который хранится в системе небезопасным способом. Злоумышленник может эксплуатировать эту уязвимость, завладев закрытым ключом SSH. Например, злоумышленник может провести обратный инжиниринг бинарного файла операционной системы. Это позволит ему подключаться к системе, используя учетную запись службы поддержки без какой-либо аутентификации. Этот эксплойт дает злоумышленнику доступ к системе с привилегиями root-пользователя», — говорится в уведомлении.

Баг повышения привилегий в платформе UCDM менее серьезен, чем баг ключа SSH, но тоже требует внимания со стороны пользователей.

«Уязвимость состоит в некорректном внедрении системы управления аутентификацией и авторизацией в интерфейсе управления. Злоумышленник может эксплуатировать уязвимость, подредактировав URL для смены административных учетных данных пользователя. Атакующий должен быть аутентифицирован в системе либо убедить настоящего пользователя интерфейса управления кликнуть по вредоносной ссылке», — сообщила Cisco в своем оповещении.

Третья уязвимость, закрытая Cisco в этом патче, может позволить злоумышленнику изменять пользовательскую информацию на web-портале.

«Уязвимость в web-фреймворке Cisco Unified Communications Domain Manager Application Software может позволить неаутентифицированному удаленному злоумышленнику получить доступ и изменять информацию пользователя портала BVSMWeb, в частности настройки директории личного телефона, номера быстрого набора, Single Number Reach и перенаправления вызовов», — сообщила Cisco.

«Уязвимость состоит в неправильной реализации системы управления аутентификацией и авторизацией при получении доступа к некоторым веб-страницам портала BVSMWeb. Злоумышленник может эксплуатировать эту уязвимость, передавая системе отредактированный URL», — сказали в компании.

Cisco закрыла первые две уязвимости, но сообщила, что для уязвимости манипулирования данными исправления пока нет. Версия 10, которая будет выпущена в сентябре, не будет содержать уязвимого интерфейса.

Категории: Уязвимости