Mật khẩu được mã cứng trong phần mềm của Cisco cho phép kẻ tấn công chiếm quyền máy chủ Linux

Thảo luận trong 'Tin tức An ninh mạng' bắt đầu bởi WhiteHat News #ID:2018, 09/03/18, 02:03 PM.

  1. WhiteHat News #ID:2018

    WhiteHat News #ID:2018 WhiteHat Support

    Tham gia: 20/03/17, 10:03 AM
    Bài viết: 111
    Đã được thích: 27
    Điểm thành tích:
    28
    Một lỗ hổng ở mức độ trung bình trong phần mềm Cisco Prime Collaboration Provisioning (PCP) cho phép kẻ tấn công trong cùng mạng nội bộ chiếm quyền root và toàn quyền kiểm soát hệ thống.

    cisco-networking-hacking.png
    Ứng dụng PCP cho phép quản trị viên thực hiện thiết lập và quản lý các thiết bị giao tiếp của Cisco từ xa (tích hợp với IP của điện thoại, video, voicemail).

    Lỗ hổng CVE-2018-0141 là do mật khẩu được mã cứng (hard-coded) cho giao thức Secure Shell (SSH) bị khai thác bởi một kẻ tấn công trong cùng một mạng kết nối đến hệ điều hành Linux của PCP và giành đặc quyền ở mức độ thấp.

    Lỗ hổng mật khẩu hard-coded trong PCP của Cisco

    Theo khuyến cáo của Cisco, với đặc quyền ở mức độ thấp, kẻ tấn công có thể leo thang để chiếm quyền root và toàn quyền kiểm soát các thiết bị ảnh hưởng.

    Dù chỉ ở mức 5,9/10 theo hệ thống đánh giá lỗ hổng CVSS, Cisco vẫn đánh giá lỗi này ở mức nghiêm trọng vì tạo điều kiện cho phép kể tấn công giành được quyền root.

    Chính Cisco đã phát hiện ra lỗi này trong quá trình kiểm tra an ninh nội bộ của mình và cho biết nó chỉ ảnh hưởng đến các sản phẩm PCP phiên bản 11.6, phát hành vào tháng 11 năm 2016.

    Cisco đã cập nhật bản vá cho lỗ hổng này qua phiên bản 12.1.

    Lỗ hổng thực thi mã từ xa trong sản phẩm Secure ACS của Cisco

    Một lỗ hổng nghiêm trọng khác cũng đã có bản vá là Java deserialization (quá trình xây dựng lại các byte vào một đối tượng) ảnh hưởng đến hệ thống kiểm soát truy cập an ninh ACS. Hệ thống này yêu cầu các dịch vụ xác thực, thanh toán, uỷ quyền đến các thiết bị mạng.

    Lỗ hổng CVE-2018-0147 này cho phép kẻ tấn công không xác thực thực thi mã độc từ xa trên thiết bị dính lỗ hổng với đặc quyền root mà không yêu cầu bất kỳ thông tin đăng nhập nào.

    Được đánh giá ở mức độ 9,8/10 về mức độ nghiêm trọng, lỗ hổng này cho phép kẻ tấn công thực thi lệnh tuỳ ý trên thiết bị ảnh hưởng với các đặc quyền root.

    Lỗi này ảnh hưởng đến tất cả các phiên bản của sản phẩm ACS từ bản 5,8 patch 9 trở về trước. Những hệ thống chạy phiên bản 5.8 patch 7 hoặc patch 8 có yêu cầu xác thực để khai thác lỗ hổng được đánh giá ở thang điểm 8.8.

    Lỗ hổng này đã được cập nhật bản vá ở phiên bản 5.8.0.32.9.

    Cisco khuyến cáo người dùng nên cập nhật phiên bản mới sớm nhất vì không có cách nào khác để vá các lỗ hổng này.

    Theo The Hacker News
     
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan