آسیب‌پذیری در سوئیچ‌های سیسکو Catalyst PON که اجازه ورود از طریق telnet را بدون دانستن رمز عبور می‌دهد.

یک مشکل امنیتی حیاتی (CVE-2021-34795) در سوئیچ های سری Cisco Catalyst PON CGP-ONT-* (شبکه نوری غیرفعال) شناسایی شده است، که اجازه می دهد، زمانی که پروتکل telnet فعال است، با استفاده از حقوق سرپرست به سوئیچ متصل شود. یک حساب اشکال زدایی از قبل شناخته شده که توسط سازنده در میان افزار باقی مانده است. مشکل تنها زمانی ظاهر می شود که قابلیت دسترسی از طریق telnet در تنظیمات فعال شده باشد که به طور پیش فرض غیرفعال است.

علاوه بر وجود یک حساب کاربری با رمز عبور از پیش شناخته شده، دو آسیب‌پذیری (CVE-2021-40112، CVE-2021-40113) در رابط وب نیز در مدل‌های سوئیچ مورد نظر شناسایی شدند که به مهاجمی که احراز هویت نشده است، اجازه می‌دهد. پارامترهای ورود به سیستم را نمی دانند تا دستورات خود را با root اجرا کنند و در تنظیمات تغییرات ایجاد کنند. به طور پیش فرض، دسترسی به رابط وب فقط از طریق شبکه محلی مجاز است، مگر اینکه این رفتار در تنظیمات لغو شود.

در همان زمان، یک مشکل مشابه (CVE-2021-40119) با ورود به سیستم مهندسی از پیش تعریف شده در محصول نرم افزاری Cisco Policy Suite شناسایی شد که در آن یک کلید SSH که از قبل توسط سازنده تهیه شده بود نصب شده بود و به مهاجم از راه دور اجازه می داد به دست بیاورند. دسترسی به سیستم با حقوق ریشه

منبع: opennet.ru

اضافه کردن نظر