Навигация+

Коммутаторы Cisco

Разработка → Критическая уязвимость коммутаторов Cisco Nexus 3000 Series и 3500 Platform позволяет получить к ним удаленный доступ

В программном обеспечении коммутаторов Cisco Nexus 3000 Series и 3500 Platform, использующихся для построении инфраструктуры ЦОД, обнаружена критическая уязвимость, которая позволяет злоумышленнику получить удаленный доступ к устройству и его консоли с привилегиями root-пользователя.

В чем проблема

Ошибка содержится в Cisco NX-OS — учетная запись системного пользователя имеет «зашитый» в коде статический пароль, который нельзя изменить. Используя его злоумышленник может с помощью Telnet или, в некоторых случаях SSH, удаленно подключиться и захватить контроль над устройством. Данный пароль на данный момент не опубликован в открытом доступе.
  • Коммутаторы Cisco Nexus 300 Series, работающие под управлением Cisco NX-OS версий 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4) и 6.0(2)U6(5);
  • Коммутаторы Cisco Nexus 3500 Platform, работающие под управлением Cisco NX-OS версий .0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5) и 6.0(2)A7(1).

Как защититься

Компания Cisco выпустила обновления безопасности, закрывающие обнаруженную ошибку. Производитель рекомендует всем пользователям указанных выше устройств произвести обновление используемого программного обеспечения. Однако обновления можно установить только при наличии действующей лицензии на использование продукции Cisco. Пользователям без действующей лицензии рекомендуется обратиться для получения обновлений напрямую к представителям компании.

Чтобы обезопасить себя, помимо установки обновления, можно также отключить Telnet на уязвимых устройствах и использовать для подключения к ним исключительно SSH.

По умолчанию протокол Telnet отключен на коммутаторах Nexus 3000 Series и 3500 Platform. Чтобы выяснить, так ли это в случае конкретной системы, необходимо запустить специальную команду от имени пользователя с правами администратора:

# show feature | incl telnet telnetServer 1 disabled
Важный момент — в случае устройств Nexus 3500 Platform Switches под управлением Cisco NX-OS версии 6.0(2)A6(1) этот метод использовать не получится, поскольку доступ к «дефолтной» учетной записи пользователя можно осуществить через SSH. Администраторам таких устройств остается только установить обновление с устраненной уязвимостью.

Подобные ошибки, связанные с возможностью доступа к устройству с помощью стандартного пароля, в продуктах Cisco исследователи безопасности находили и ранее. Компания устраняла эти уязвимости:

Ошибка конфигурации программного обеспечения коммутаторов Cisco Nexus 3000 Series и 3500 Platform — не первая уязвимость в продуктах Cisco, которая была обнаружена исследователями безопасности за последнее время.





Похожие публикации