Vulnerabilitat als commutadors PON de Cisco Catalyst que permet iniciar sessió a través de telnet sense conèixer la contrasenya

S'ha identificat un problema de seguretat crític (CVE-2021-34795) als commutadors de la sèrie Cisco Catalyst PON CGP-ONT-* (Passive Optical Network), que permet, quan el protocol telnet està habilitat, connectar-se al commutador amb drets d'administrador mitjançant un compte de depuració preconegut deixat pel fabricant al firmware. El problema només apareix quan la possibilitat d'accedir a través de telnet està activada a la configuració, que està desactivada per defecte.

A més de la presència d'un compte amb una contrasenya coneguda prèviament, també es van identificar dues vulnerabilitats (CVE-2021-40112, CVE-2021-40113) a la interfície web en els models de commutació en qüestió, la qual cosa permet que un atacant no autenticat que ho faci. No coneixen els paràmetres d'inici de sessió per executar les seves ordres amb root i fer canvis a la configuració. Per defecte, només es permet l'accés a la interfície web des de la xarxa local, tret que aquest comportament s'invalidi a la configuració.

Al mateix temps, es va identificar un problema similar (CVE-2021-40119) amb un inici de sessió d'enginyeria predefinit al producte de programari Cisco Policy Suite, en el qual es va instal·lar una clau SSH preparada per endavant pel fabricant, que permetia que un atacant remot guanyés accés al sistema amb drets d'arrel.

Font: opennet.ru

Afegeix comentari