Vulnerabbiltà fl-iswiċċijiet Cisco Catalyst PON li tippermetti l-login permezz tat-telnet mingħajr ma tkun taf il-password

Kwistjoni kritika ta’ sigurtà (CVE-2021-34795) ġiet identifikata fis-swiċċijiet tas-serje Cisco Catalyst PON CGP-ONT-* (Netwerk Ottiku Passiv), li tippermetti, meta l-protokoll telnet ikun attivat, li tikkonnettja mal-iswiċċ bi drittijiet ta’ amministratur bl-użu. kont ta 'debug magħruf minn qabel li jitħalla mill-manifattur fil-firmware. Il-problema tidher biss meta l-abbiltà ta 'aċċess permezz ta' telnet hija attivata fis-settings, li hija diżattivata b'mod awtomatiku.

Minbarra l-preżenza ta’ kont b’password magħrufa minn qabel, żewġ vulnerabbiltajiet (CVE-2021-40112, CVE-2021-40113) fl-interface tal-web ġew identifikati wkoll fil-mudelli tal-iswiċċ inkwistjoni, li jippermettu attakkant mhux awtentikat li jagħmel ma jafux il-parametri tal-login biex jesegwixxu l-kmandi tagħhom bl-għerq u jagħmlu bidliet fis-settings. B'mod awtomatiku, l-aċċess għall-interface tal-web huwa permess biss min-netwerk lokali, sakemm din l-imġieba ma tiġix sostitwita fis-settings.

Fl-istess ħin, problema simili (CVE-2021-40119) b'login ta' inġinerija definit minn qabel ġiet identifikata fil-prodott tas-software Cisco Policy Suite, li fih ġiet installata ċavetta SSH ippreparata minn qabel mill-manifattur, li tippermetti lil attakkant remot jikseb aċċess għas-sistema bi drittijiet tal-għeruq.

Sors: opennet.ru

Żid kumment