題記:思科爆出硬編碼后門并不令人驚訝,相反,如果思科不爆后門,反而會讓人覺得少了點什么。今年6月,當時思科爆出硬編碼后門賬號,而且是四個月來第四次,加上這次是第五次。如果說是無意的疏忽,接連疏忽五次,這可能嗎?思科是今年財富評出的世界五百強排名第212位的跨國公司,它是美國最成功的公司之一。
誰來監(jiān)督監(jiān)督者?答案是:任何一位登錄者皆可。
如果您正在使用思科公司的視頻監(jiān)控套件,請前往該公司的支持網站并下載最新版本的管理軟件!
軟件 Bug 就如害蟲一般橫掃城市。就在上周,網絡巨頭承認其思科視頻監(jiān)控管理器設備中,包含一個帶有靜態(tài)硬編碼憑證的未記錄 root 帳戶。
根據相關聲明,有人在產品開發(fā)過程中在其中創(chuàng)建了一個“秘密”帳戶,并忘記移除:“在思科公司將軟件安裝在受影響平臺中時,受影響軟件中的 root 帳戶未能被正確禁用?!?/p>
由于該硬編碼帳戶擁有管理員級別的 root 權限,因此能夠通過網絡訪問該設備的攻擊者將能夠借此實現登錄,從而執(zhí)行任意操作。
根據漏洞 CVE-2018-15427 的描述:
“在某些思科聯網保全與安全統(tǒng)一計算系統(tǒng)(UCS)平臺上運行的思科視頻監(jiān)控管理器(VSM)軟件可能允許未經身份驗證的攻擊者利用 root 帳戶實現登錄,該帳戶中擁有默認靜態(tài)用戶憑證。
影響范圍
該漏洞會影響某些思科互聯安全和安全統(tǒng)一計算系統(tǒng)(UCS)平臺上預裝的思科視頻監(jiān)控管理器(VSM)軟件:版本7.10、7.11與7.11.1,涉及的思科聯網保全與安全統(tǒng)一計算系統(tǒng)(UCS)平臺包括:
CPS-UCSM4-1RU-K9、
CPS-UCSM4-2RU-K9、
KIN-UCSM5-1RU-K9
KIN-UCSM5-2RU-K9。
VSM 7.9 版本之前的軟件、以升級方式更新至 7.9 版本的軟件以及 VSM 軟件VMware ESXi 平臺不會受到此次漏洞的影響。
系統(tǒng)管理員不確定思科的 VSM 軟件是否已在其 UCS 平臺上安裝并運行,可以在登錄 Cisco Video Surveillance Operations Manager 軟件后通過檢查系統(tǒng)設置 > 服務器 > 常規(guī)選項卡中的型號字段進行檢查。
解決方案暫無
根據思科的說法,目前沒有任何已知的解決方法可以幫助思科視頻監(jiān)控管理器(VSM)軟件用戶緩解這一問題。該公司已發(fā)布安全更新。
建議所有擁有軟件許可證和被認為易受攻擊的平臺的相關機構進行升級,且可與思科技術支持中心(TAC)聯系以獲取更多詳細信息。
-
網絡安全
+關注
關注
11文章
3497瀏覽量
63499 -
管理器
+關注
關注
0文章
265瀏覽量
19541
原文標題:思科視頻監(jiān)控管理器(VSM)被秘密植入硬編碼root后門
文章出處:【微信號:EAQapp,微信公眾號:E安全】歡迎添加關注!文章轉載請注明出處。
發(fā)布評論請先 登錄
光庭信息通過ISO 21434汽車網絡安全流程認證
國產網絡安全整機在工控網絡安全上的保護策略
解讀“網絡安全等級保護”:守護網絡空間的法律基石與實戰(zhàn)指南
兆芯亮相第十五屆網絡安全漏洞分析與風險評估大會
人工智能時代,如何打造網絡安全“新范式”
攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力
國產“芯”防線!工控機如何筑牢網絡安全屏障
商湯科技亮相2025國家網絡安全宣傳周
華為亮相2025國家網絡安全宣傳周
昆侖芯科技亮相2025北外灘網絡安全論壇
Claroty BMS 網絡安全解決方案中文資料
使用MATLAB進行無監(jiān)督學習
誰來監(jiān)督網絡安全工作的監(jiān)督者?
評論