Vulnerabilidad en switch Cisco Catalyst PON que permite iniciar sesión vía telnet sin conocer la contraseña

Se ha identificado un problema de seguridad crítico (CVE-2021-34795) en los conmutadores de la serie Cisco Catalyst PON CGP-ONT-* (Passive Optical Network), que permite, cuando el protocolo telnet está habilitado, conectarse al conmutador con derechos de administrador usando una cuenta de depuración conocida previamente dejada por el fabricante en el firmware. El problema sólo aparece cuando en los ajustes está activada la posibilidad de acceder vía telnet, que está desactivada por defecto.

Además de la presencia de una cuenta con una contraseña conocida, también se identificaron dos vulnerabilidades (CVE-2021-40112, CVE-2021-40113) en la interfaz web en los modelos de switch en cuestión, lo que permite a un atacante no autenticado que no No conoce los parámetros de inicio de sesión para ejecutar sus comandos con root y realizar cambios en la configuración. De forma predeterminada, el acceso a la interfaz web solo se permite desde la red local, a menos que este comportamiento se anule en la configuración.

Al mismo tiempo, se identificó un problema similar (CVE-2021-40119) con un inicio de sesión de ingeniería predefinido en el producto de software Cisco Policy Suite, en el que se instaló una clave SSH preparada previamente por el fabricante, lo que permitió a un atacante remoto obtener acceso al sistema con derechos de root.

Fuente: opennet.ru

Añadir un comentario