Sårbarhet i Cisco Catalyst PON-svitsjer som tillater pålogging via telnet uten å vite passordet

Et kritisk sikkerhetsproblem (CVE-2021-34795) er identifisert i Cisco Catalyst PON CGP-ONT-* (Passive Optical Network)-seriesvitsjer, som gjør det mulig, når telnet-protokollen er aktivert, å koble til svitsjen med administratorrettigheter ved å bruke en forhåndskjent feilsøkingskonto fra produsenten i fastvaren. Problemet dukker kun opp når muligheten for tilgang via telnet er aktivert i innstillingene, som er deaktivert som standard.

I tillegg til tilstedeværelsen av en konto med et forhåndskjent passord, ble to sårbarheter (CVE-2021-40112, CVE-2021-40113) i nettgrensesnittet også identifisert i de aktuelle svitsjmodellene, noe som tillater en uautentisert angriper som gjør det kjenner ikke påloggingsparametrene for å utføre kommandoene deres med root og gjøre endringer i innstillingene. Som standard er tilgang til nettgrensesnittet kun tillatt fra det lokale nettverket, med mindre denne virkemåten overstyres i innstillingene.

Samtidig ble et lignende problem (CVE-2021-40119) med en forhåndsdefinert ingeniørpålogging identifisert i programvareproduktet Cisco Policy Suite, der en SSH-nøkkel forberedt på forhånd av produsenten ble installert, slik at en ekstern angriper kunne få tilgang til tilgang til systemet med rotrettigheter.

Kilde: opennet.ru

Legg til en kommentar