Vulnerabilidade nos switches PON de Cisco Catalyst que permite iniciar sesión a través de telnet sen coñecer o contrasinal

Identificouse un problema de seguridade crítico (CVE-2021-34795) nos switches da serie Cisco Catalyst PON CGP-ONT-* (Passive Optical Network), que permite, cando o protocolo telnet está activado, conectarse ao switch con dereitos de administrador mediante unha conta de depuración precoñecida deixada polo fabricante no firmware. O problema só aparece cando a posibilidade de acceder a través de telnet está activada na configuración, que está desactivada por defecto.

Ademais da presenza dunha conta cun contrasinal previamente coñecido, tamén se identificaron dúas vulnerabilidades (CVE-2021-40112, CVE-2021-40113) na interface web nos modelos de switch en cuestión, permitindo un atacante non autenticado que non coñecer os parámetros de inicio de sesión para executar comandos con root e facer cambios na configuración. Por defecto, só se permite o acceso á interface web desde a rede local, a non ser que este comportamento se anule na configuración.

Ao mesmo tempo, identificouse un problema similar (CVE-2021-40119) cun inicio de sesión de enxeñería predefinido no produto de software Cisco Policy Suite, no que se instalou unha clave SSH preparada de antemán polo fabricante, permitindo que un atacante remoto gañara acceso ao sistema con dereitos de root.

Fonte: opennet.ru

Engadir un comentario