Cisco Catalyst PON անջատիչների խոցելիություն, որը թույլ է տալիս մուտք գործել telnet-ի միջոցով՝ առանց գաղտնաբառը իմանալու

Անվտանգության կարևոր խնդիր (CVE-2021-34795) հայտնաբերվել է Cisco Catalyst PON CGP-ONT-* (Պասիվ օպտիկական ցանց) շարքի անջատիչներում, որը թույլ է տալիս, երբ տելնետ արձանագրությունը միացված է, միանալ անջատիչին ադմինիստրատորի իրավունքներով՝ օգտագործելով: նախապես հայտնի վրիպազերծման հաշիվ, որը թողել է արտադրողը որոնվածում: Խնդիրն ի հայտ է գալիս միայն այն դեպքում, երբ կարգավորումներում ակտիվացված է telnet-ի միջոցով մուտք գործելու հնարավորությունը, որը լռելյայն անջատված է:

Ի լրումն նախապես հայտնի գաղտնաբառով հաշվի առկայության, վեբ ինտերֆեյսում հայտնաբերվել են նաև երկու խոցելիություններ (CVE-2021-40112, CVE-2021-40113) փոխարկիչի մոդելներում, որոնք թույլ են տալիս չհաստատված հարձակվողին, ով չգիտեն մուտքի պարամետրերը, որպեսզի կատարեն իրենց հրամանները root-ով և փոփոխություններ կատարեն կարգավորումներում: Լռելյայնորեն, մուտքը վեբ ինտերֆեյս թույլատրվում է միայն տեղական ցանցից, եթե այս պահվածքը չեղարկված է կարգավորումներում:

Միևնույն ժամանակ, նմանատիպ խնդիր (CVE-2021-40119) նախապես սահմանված ինժեներական մուտքով հայտնաբերվել է Cisco Policy Suite ծրագրային ապահովման արտադրանքում, որում տեղադրվել է արտադրողի կողմից նախապես պատրաստված SSH բանալի, որը թույլ է տալիս հեռավոր հարձակվողին ձեռք բերել: մուտք դեպի համակարգ արմատային իրավունքներով:

Source: opennet.ru

Добавить комментарий