Kwetsbaarheid in Cisco Catalyst PON-switches waardoor inloggen via telnet mogelijk is zonder het wachtwoord te kennen

Er is een kritiek beveiligingsprobleem (CVE-2021-34795) geïdentificeerd in Cisco Catalyst PON CGP-ONT-* (Passive Optical Network)-serie switches, waarmee, wanneer het telnet-protocol is ingeschakeld, verbinding kan worden gemaakt met de switch met beheerdersrechten met behulp van een vooraf bekend debug-account achtergelaten door de fabrikant in de firmware. Het probleem doet zich alleen voor als de mogelijkheid om toegang te krijgen via telnet is geactiveerd in de instellingen, wat standaard is uitgeschakeld.

Naast de aanwezigheid van een account met een vooraf bekend wachtwoord zijn bij de betreffende switchmodellen ook twee kwetsbaarheden (CVE-2021-40112, CVE-2021-40113) in de webinterface geïdentificeerd, waardoor een niet-geverifieerde aanvaller die dat wel doet kennen de inlogparameters niet om hun opdrachten met root uit te voeren en wijzigingen in de instellingen aan te brengen. Standaard is toegang tot de webinterface alleen toegestaan ​​vanaf het lokale netwerk, tenzij dit gedrag in de instellingen wordt overschreven.

Tegelijkertijd werd een soortgelijk probleem (CVE-2021-40119) met een vooraf gedefinieerde technische login geïdentificeerd in het Cisco Policy Suite-softwareproduct, waarin een vooraf door de fabrikant voorbereide SSH-sleutel werd geïnstalleerd, waardoor een aanvaller op afstand toegang kon krijgen toegang tot het systeem met rootrechten.

Bron: opennet.ru

Voeg een reactie