В программном обеспечении коммутаторов Cisco Nexus 3000 Series и 3500 Platform, использующихся для построении инфраструктуры ЦОД, обнаружена критическая уязвимость, которая позволяет злоумышленнику получить удаленный доступ к устройству и его консоли с привилегиями root-пользователя.
В чем проблема
Ошибка содержится в Cisco NX-OS — учетная запись системного пользователя имеет «зашитый» в коде статический пароль, который нельзя изменить. Используя его злоумышленник может с помощью Telnet или, в некоторых случаях SSH, удаленно подключиться и захватить контроль над устройством. Данный пароль на данный момент не опубликован в открытом доступе.
Информация об уязвимости опубликована на сайте производителя. В документе перечислен список уязвимых устройств:
- Коммутаторы Cisco Nexus 300 Series, работающие под управлением Cisco NX-OS версий 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4) и 6.0(2)U6(5);
- Коммутаторы Cisco Nexus 3500 Platform, работающие под управлением Cisco NX-OS версий .0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5) и 6.0(2)A7(1).
Как защититься
Компания Cisco выпустила обновления безопасности, закрывающие обнаруженную ошибку. Производитель рекомендует всем пользователям указанных выше устройств произвести обновление используемого программного обеспечения. Однако обновления можно установить только при наличии действующей лицензии на использование продукции Cisco. Пользователям без действующей лицензии рекомендуется обратиться для получения обновлений напрямую к представителям компании.
Чтобы обезопасить себя, помимо установки обновления, можно также отключить Telnet на уязвимых устройствах и использовать для подключения к ним исключительно SSH.
По умолчанию протокол Telnet отключен на коммутаторах Nexus 3000 Series и 3500 Platform. Чтобы выяснить, так ли это в случае конкретной системы, необходимо запустить специальную команду от имени пользователя с правами администратора:
# show feature | incl telnet
telnetServer 1 disabled
Важный момент — в случае устройств Nexus 3500 Platform Switches под управлением Cisco NX-OS версии 6.0(2)A6(1) этот метод использовать не получится, поскольку доступ к «дефолтной» учетной записи пользователя можно осуществить через SSH. Администраторам таких устройств остается только установить обновление с устраненной уязвимостью.
Подобные ошибки, связанные с возможностью доступа к устройству с помощью стандартного пароля, в продуктах Cisco исследователи безопасности находили и ранее. Компания устраняла эти уязвимости:
Заголовок новости | Ссылка на исправления | CVE ID |
---|---|---|
Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k | CVE-2016-1329 |
Cisco Nexus 2000 Series Fabric Extender Software Default Credential Vulnerability | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160223-nx2000 | CVE-2016-1341 |
Cisco Modular Encoding Platform D9036 Software Default Credentials Vulnerability | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-d9036 | CVE-2015-6412 |
Cisco Prime Collaboration Assurance Default Account Credential Vulnerability | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151209-pca | CVE-2015-6389 |
Cisco UCS Director Default Credentials Vulnerability | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140219-ucsd | CVE-2014-0709 |
Cisco Catalyst 3750-X Series Switch Default Credentials Vulnerability | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-SA-20131025-CVE-2013-5522 | CVE-2013-5522 |
Cisco Video Surveillance 4000 Series IP Camera Default Credential Vulnerability | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-SA-20131015-CVE-2013-5535 | CVE-2013-5535 |
Cisco TelePresence System Default Credentials Vulnerability | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130807-tp | CVE-2013-3454 |
Cisco Prime Network Control Systems Database Default Credentials Vulnerability | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130410-ncs | CVE-2013-1170 |
Cisco Identity Services Engine Database Default Credentials Vulnerability | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110920-ise | CVE-2011-3290 |
Cisco TelePresence Recording Server Default Credentials for Root Account Vulnerability | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110729-tp | CVE-2011-2555 |
Default Credentials Vulnerability in Cisco Network Registrar | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110601-cnr | CVE-2011-2024 |
Default Credentials for Root Account on Tandberg E, EX and C Series Endpoints | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110202-tandberg | CVE-2011-0354 |
Cisco Aironet 1800 Series Access Point Default Static Account Credentials Vulnerability | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-air | CVE-2015-6336 |
Default Credentials for root Account on the Cisco Media Experience Engine 5600 | tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110601-mxe | CVE-2011-1623 |
Ошибка конфигурации программного обеспечения коммутаторов Cisco Nexus 3000 Series и 3500 Platform — не первая уязвимость в продуктах Cisco, которая была обнаружена исследователями безопасности за последнее время.
Так в феврале 2015 года в сеть попала информация о критических уязвимостях в межсетевых экранах Cisco ASA — одна из них позволяла удаленно неавторизованному пользователю осуществлять выполнение произвольного кода или перезагружать устройство, в другом случае, с помощью XSS-уязвимости нулевого дня злоумышленники могли при определенном стечении обстоятельств похищать учетные данные пользователей устройства.
Klukonin
"… учетная запись системного пользователя имеет «зашитый» в коде статический пароль..."
Даааааааа, конечно. Уязвииимость…