Vulnerabilità negli switch Cisco Catalyst PON che consente l'accesso tramite Telnet senza conoscere la password

È stato identificato un problema di sicurezza critico (CVE-2021-34795) negli switch della serie Cisco Catalyst PON CGP-ONT-* (Passive Optical Network), che consente, quando il protocollo telnet è abilitato, di connettersi allo switch con diritti di amministratore utilizzando un account di debug pre-noto lasciato dal produttore nel firmware. Il problema si presenta solo quando nelle impostazioni è attivata la possibilità di accesso tramite telnet, che per impostazione predefinita è disabilitata.

Oltre alla presenza di un account con password preconosciuta, nei modelli di switch in questione sono state individuate anche due vulnerabilità (CVE-2021-40112, CVE-2021-40113) nell'interfaccia web, che consentono ad un aggressore non autenticato che non non conoscere i parametri di login per eseguire i propri comandi con root e apportare modifiche alle impostazioni. Per impostazione predefinita, l'accesso all'interfaccia web è consentito solo dalla rete locale, a meno che questo comportamento non venga ignorato nelle impostazioni.

Allo stesso tempo, un problema simile (CVE-2021-40119) con un login tecnico predefinito è stato identificato nel prodotto software Cisco Policy Suite, in cui era installata una chiave SSH preparata in anticipo dal produttore, consentendo a un utente malintenzionato remoto di ottenere accesso al sistema con diritti di root.

Fonte: opennet.ru

Aggiungi un commento