Sicherheitslücke in Cisco Catalyst PON-Switches, die eine Telnet-Anmeldung ohne Kenntnis des Passworts ermöglicht

Bei den Switches der Serie Cisco Catalyst PON CGP-ONT-* (Passive Optical Network) wurde ein kritisches Sicherheitsproblem (CVE-2021-34795) festgestellt, das bei aktiviertem Telnet-Protokoll die Verbindung mit dem Switch mit Administratorrechten ermöglicht Verwenden eines vorbekannten Debug-Kontos, das der Hersteller in der Firmware hinterlassen hat. Das Problem tritt erst dann auf, wenn Sie in den Einstellungen die Möglichkeit des Zugriffs per Telnet aktivieren, die standardmäßig deaktiviert ist.

Neben dem Vorhandensein eines Kontos mit vorbekanntem Passwort offenbarten die betrachteten Switch-Modelle auch zwei Schwachstellen (CVE-2021-40112, CVE-2021-40113) im Webinterface, die es einem nicht authentifizierten Angreifer, der das nicht kennt, ermöglichen Anmeldeparameter, um seine Befehle mit Root-Rechten auszuführen und Änderungen an den Einstellungen vorzunehmen. Standardmäßig ist der Zugriff auf die Weboberfläche nur aus dem lokalen Netzwerk erlaubt, es sei denn, dieses Verhalten wird in den Einstellungen überschrieben.

Gleichzeitig wurde ein ähnliches Problem (CVE-2021-40119) mit einem vordefinierten Engineering-Login im Softwareprodukt Cisco Policy Suite entdeckt, in dem ein vom Hersteller vorab vorbereiteter SSH-Schlüssel installiert war, der einem Remote-Angreifer Zugriff ermöglichte Zugriff auf das System mit Root-Rechten.

Source: opennet.ru

Kommentar hinzufügen