Schwachstelle bei Cisco Catalyst PON Schalter, déi Login iwwer Telnet erlaabt ouni d'Passwuert ze kennen

E kriteschen Sécherheetsprobleem (CVE-2021-34795) gouf an Cisco Catalyst PON CGP-ONT-* (Passive Optical Network) Serie Schalter identifizéiert, wat et erlaabt, wann den Telnet Protokoll aktivéiert ass, mam Schalter mat Administratorrechter ze verbannen e Pre-bekannt Debug Kont lénks vum Hiersteller an der Firmware. De Problem erschéngt nëmme wann d'Fäegkeet fir Zougang iwwer Telnet an den Astellungen ageschalt ass, déi als Standard deaktivéiert ass.

Zousätzlech zu der Präsenz vun engem Kont mat engem virbekannte Passwuert, goufen zwou Schwachstelle (CVE-2021-40112, CVE-2021-40113) an der Webinterface och an de Schaltmodeller a Fro identifizéiert, wat en onauthentifizéierten Ugräifer erlaabt deen et mécht kennen d'Loginparameter net fir hir Befehle mat root auszeféieren an Ännerungen un d'Astellungen ze maachen. Par défaut ass den Zougang zum Webinterface nëmme vum lokalen Netzwierk erlaabt, ausser dëst Verhalen an den Astellungen iwwerschratt ass.

Zur selwechter Zäit gouf en ähnleche Problem (CVE-2021-40119) mat engem virdefinéierten Ingenieurslogin am Cisco Policy Suite Softwareprodukt identifizéiert, an deem e SSH-Schlëssel, deen am Viraus vum Hiersteller virbereet gouf, installéiert gouf, wat e Fern-Ugräifer erlaabt ze gewannen Zougang zum System mat root Rechter.

Source: opennet.ru

Setzt e Commentaire