VIRL-PE-infrastruktuuria palvelevien Cisco-palvelimien hakkerointi

Cisco paljastettu tietoja 7 verkkomallinnusjärjestelmää tukevan palvelimen hakkeroinnista VIRL-PE (Virtual Internet Routing Lab Personal Edition), jonka avulla voit suunnitella ja testata Ciscon viestintäratkaisuihin perustuvia verkkotopologioita ilman todellisia laitteita. Hakkerointi havaittiin 7. toukokuuta. Palvelimien hallinta saatiin hyödyntämällä SaltStackin keskitetyn kokoonpanonhallintajärjestelmän kriittistä haavoittuvuutta, joka oli aiemmin käytettiin LineageOS-, Vates- (Xen Orchestra), Algolia-, Ghost- ja DigiCert-infrastruktuurien hakkerointiin. Haavoittuvuus ilmeni myös kolmansien osapuolien Cisco CML:n (Cisco Modeling Labs Corporate Edition) ja Cisco VIRL-PE 1.5- ja 1.6 -tuotteiden asennuksissa, jos käyttäjä oli ottanut salt-masterin käyttöön.

Muistutetaan, että 29. huhtikuuta Salt poistettiin kaksi haavoittuvuutta, jonka avulla voit suorittaa koodin etäyhteyden ohjauspalvelimella (salt-master) ja kaikilla sen kautta hallituilla palvelimilla ilman todennusta.
Hyökkäykseen riittää verkkoporttien 4505 ja 4506 saatavuus ulkoisia pyyntöjä varten.

Lähde: opennet.ru

Lisää kommentti