思科視頻監控管理器(VSM)被祕密植入硬編碼root後門

更多全球網絡安全資訊盡在E安全官網www.easyaq.com

題記:思科爆出硬編碼後門並不令人驚訝,相反,如果思科不爆後門,反而會讓人覺得少了點什麼。今年6月,當時思科爆出硬編碼後門賬號,而且是四個月來第四次,加上這次是第五次。如果說是無意的疏忽,接連疏忽五次,這可能嗎?思科是今年財富評出的世界五百強排名第212位的跨國公司,它是美國最成功的公司之一。

誰來監督監督者?答案是:任何一位登錄者皆可。

如果您正在使用思科公司的視頻監控套件,請前往該公司的支持網站並下載最新版本的管理軟件!

軟件 Bug 就如害蟲一般橫掃城市。就在上週,網絡巨頭承認其思科視頻監控管理器設備中,包含一個帶有靜態硬編碼憑證的未記錄 root 帳戶。

思科视频监控管理器(VSM)被秘密植入硬编码root后门

根據相關聲明,有人在產品開發過程中在其中創建了一個“秘密”帳戶,並忘記移除:“在思科公司將軟件安裝在受影響平臺中時,受影響軟件中的 root 帳戶未能被正確禁用。”

由於該硬編碼帳戶擁有管理員級別的 root 權限,因此能夠通過網絡訪問該設備的攻擊者將能夠藉此實現登錄,從而執行任意操作。

根據漏洞 CVE-2018-15427 的描述:

“在某些思科聯網保全與安全統一計算系統(UCS)平臺上運行的思科視頻監控管理器(VSM)軟件可能允許未經身份驗證的攻擊者利用 root 帳戶實現登錄,該帳戶中擁有默認靜態用戶憑證。

影響範圍

該漏洞會影響某些思科互聯安全和安全統一計算系統(UCS)平臺上預裝的思科視頻監控管理器(VSM)軟件:版本7.10、7.11與7.11.1,涉及的思科聯網保全與安全統一計算系統(UCS)平臺包括:

  • CPS-UCSM4-1RU-K9、

  • CPS-UCSM4-2RU-K9、

  • KIN-UCSM5-1RU-K9

  • KIN-UCSM5-2RU-K9。

VSM 7.9 版本之前的軟件、以升級方式更新至 7.9 版本的軟件以及 VSM 軟件VMware ESXi 平臺不會受到此次漏洞的影響。

系統管理員不確定思科的 VSM 軟件是否已在其 UCS 平臺上安裝並運行,可以在登錄 Cisco Video Surveillance Operations Manager 軟件後通過檢查系統設置 > 服務器 > 常規選項卡中的型號字段進行檢查。

思科视频监控管理器(VSM)被秘密植入硬编码root后门

解決方案暫無

根據思科的說法,目前沒有任何已知的解決方法可以幫助思科視頻監控管理器(VSM)軟件用戶緩解這一問題。該公司已發佈安全更新。

建議所有擁有軟件許可證和被認為易受攻擊的平臺的相關機構進行升級,且可與思科技術支持中心(TAC)聯繫以獲取更多詳細信息。


分享到:


相關文章: