Hackerangriff auf Cisco-Server, die die VIRL-PE-Infrastruktur bedienen

Cisco unbedeckt Informationen über den Hackerangriff auf 7 Server, die das Netzwerkmodellierungssystem unterstützen VIRL-PE (Virtual Internet Routing Lab Personal Edition), mit dem Sie Netzwerktopologien basierend auf Cisco-Kommunikationslösungen ohne echte Ausrüstung entwerfen und testen können. Der Hack wurde am 7. Mai entdeckt. Die Kontrolle über die Server wurde durch die Ausnutzung einer kritischen Schwachstelle im zentralisierten Konfigurationsverwaltungssystem SaltStack erlangt, was zuvor der Fall war wurde benutzt zum Hacken der Infrastrukturen LineageOS, Vates (Xen Orchestra), Algolia, Ghost und DigiCert. Die Schwachstelle trat auch in Drittinstallationen der Produkte Cisco CML (Cisco Modeling Labs Corporate Edition) und Cisco VIRL-PE 1.5 und 1.6 auf, wenn Salt-Master vom Benutzer aktiviert wurde.

Wir möchten Sie daran erinnern, dass Salt am 29. April eliminiert wurde zwei Schwachstellen, sodass Sie Code auf dem Steuerhost (Salt-Master) und allen darüber verwalteten Servern ohne Authentifizierung aus der Ferne ausführen können.
Für einen Angriff reicht die Verfügbarkeit der Netzwerkports 4505 und 4506 für externe Anfragen aus.

Source: opennet.ru

Kommentar hinzufügen