Многие устройства обеспечения безопасности, поставляемые компанией Cisco, используют дефолтный SSH-ключ, что позволяет атакующему подключиться к устройству и исполнить любое действие по своему выбору. Представители компании заявили, что уязвимости подвержены все версии Web Security Virtual Appliances, Email Security Virtual Appliances и Content Security Management Virtual Appliances.

Этот баг крайне опасен и способен нанести ущерб множеству компаний. Атакующий, заполучивший дефолтный SSH-ключ, по сути, получит неограниченный контроль над уязвимыми устройствами, число которых весьма высоко, если учесть долю рынка Cisco и высокий процент корпоративных пользователей. Дефолтный ключ, скорее всего, был введен для облегчения процесса диагностики и настройки устройств.

«Уязвимость в функции удаленной настройки в Cisco WSAv, Cisco ESAv и Cisco SMAv позволяет неаутентифицированному удаленному атакующему подсоединиться к уязвимой системе с привилегиями уровня root», — гласит бюллетень Cisco.

«Уязвимость вызвана наличием дефолтного авторизованного SSH-ключа, общего для всех установок WSAv, ESAv и SMAv. Атакующий может провести эксплойт уязвимости, заполучив закрытый SSH-ключ и воспользовавшись им для соединения с любым устройством типа WSAv, ESAv или SMAv. Эксплойт позволяет атакующему получить доступ к системе с привилегиями уровня root», — сказано в бюллетене.

ИБ-исследователи заявили, что подобный баг в продукции Cisco далеко не уникальный случай и это наглядно показывает наличие куда более крупных проблем в индустрии.

«Поскольку большинство вендоров прошивок признали удаленное администрирование через telnet плохой идей, сейчас гораздо более распространены административные консоли на базе SSH. К сожалению, время от времени вендоры по ошибке предлагают единый дефолтный SSH-ключ для всей линейки своей продукции. И хотя это все-таки лучше, чем telnet, для компрометации устройств в данном случае потребуется лишь одно из таких устройств (либо зеркальная копия прошивки), из которого можно извлечь общий ключ «, — заявил Тод Бирдсли (Tod Beardsley), инженер по безопасности из Rapid7.

«Когда нам попадаются подобные устройства, мы рекомендуем вендорам как альтернативу использовать процедуру первой загрузки, которая динамически сгенерирует SSH-ключ для устройства. Таким образом, ключ будет не общим для всех клиентов и потенциальных злоумышленников, а уникальным для каждого пользователя. Отмечу также, что обычно подобные устройства не имеют открытых портов для удаленного администрирования, таким образом, атакующим нужно оказаться в той же локальной сети (физически либо через VPN, через который также можно подключиться к оборудованию Cisco)», — заявил Бирдсли.

«Многие вендоры предоставляют Metasploit-модули для подобных уязвимостей, поскольку, заполучив ключ, написать подобный модуль предельно просто», — сказал инженер по безопасности.

Бирдсли заявил, что Rapid7 создает библиотеку известных скомпрометированных SSH-ключей и что ключ Cisco, по его ожиданиям, там скоро появится.

Новая уязвимость позволяет атакующему получить недетектируемый доступ к системе, кроме того, по свидетельству Cisco, провести эксплойт этого бага крайне просто, особенно если атакующий имеет сетевое расположение для man-in-the-middle-атаки.

«Эксплойт этой уязвимости на Cisco SMAv возможен во всех случаях, когда SMAv используется для управления устройством обеспечения защиты контента. Удачный эксплойт против Cisco SMAv позволит атакующему расшифровывать входящий трафик на SMAv, выдавать себя за SMAv и посылать измененные данные на сконфигурированное устройство защиты контента. Атакующий может использовать эту уязвимость для перехвата трафика на любом устройстве защиты контента, которое когда-либо управлялось при помощи SMAv», — гласит бюллетень.

По заявлениям представителей Cisco, обходных решений на данный момент нет, но компания уже выпустила патчи для уязвимых версий программного обеспечения. С их слов, уязвимость была обнаружена в ходе внутреннего тестирования. Уязвимые устройства предлагают широкий набор функций для обеспечения безопасности, включая защиту контента, электронной почты и веб-трафика.

Категории: Главное, Уязвимости