Et kritisk sikkerhetsproblem (CVE-2021-34795) er identifisert i Cisco Catalyst PON CGP-ONT-* (Passive Optical Network)-seriesvitsjer, som gjør det mulig, når telnet-protokollen er aktivert, å koble til svitsjen med administratorrettigheter ved å bruke en forhåndskjent feilsøkingskonto fra produsenten i fastvaren. Problemet dukker kun opp når muligheten for tilgang via telnet er aktivert i innstillingene, som er deaktivert som standard.
I tillegg til tilstedeværelsen av en konto med et forhåndskjent passord, ble to sårbarheter (CVE-2021-40112, CVE-2021-40113) i nettgrensesnittet også identifisert i de aktuelle svitsjmodellene, noe som tillater en uautentisert angriper som gjør det kjenner ikke påloggingsparametrene for å utføre kommandoene deres med root og gjøre endringer i innstillingene. Som standard er tilgang til nettgrensesnittet kun tillatt fra det lokale nettverket, med mindre denne virkemåten overstyres i innstillingene.
Samtidig ble et lignende problem (CVE-2021-40119) med en forhåndsdefinert ingeniørpålogging identifisert i programvareproduktet Cisco Policy Suite, der en SSH-nøkkel forberedt på forhånd av produsenten ble installert, slik at en ekstern angriper kunne få tilgang til tilgang til systemet med rotrettigheter.
Kilde: opennet.ru