當前位置:
首頁 > 科技 > 思科視頻監控管理器(VSM)被秘密植入硬編碼root後門

思科視頻監控管理器(VSM)被秘密植入硬編碼root後門

更多全球網路安全資訊盡在E安全官網www.easyaq.com

題記:思科爆出硬編碼後門並不令人驚訝,相反,如果思科不爆後門,反而會讓人覺得少了點什麼。今年6月,當時思科爆出硬編碼後門賬號,而且是四個月來第四次,加上這次是第五次。如果說是無意的疏忽,接連疏忽五次,這可能嗎?思科是今年財富評出的世界五百強排名第212位的跨國公司,它是美國最成功的公司之一。

誰來監督監督者?答案是:任何一位登錄者皆可。

如果您正在使用思科公司的視頻監控套件,請前往該公司的支持網站並下載最新版本的管理軟體!

軟體 Bug 就如害蟲一般橫掃城市。就在上周,網路巨頭承認其思科視頻監控管理器設備中,包含一個帶有靜態硬編碼憑證的未記錄 root 帳戶。

思科視頻監控管理器(VSM)被秘密植入硬編碼root後門

根據相關聲明,有人在產品開發過程中在其中創建了一個「秘密」帳戶,並忘記移除:「在思科公司將軟體安裝在受影響平台中時,受影響軟體中的 root 帳戶未能被正確禁用。」

由於該硬編碼帳戶擁有管理員級別的 root 許可權,因此能夠通過網路訪問該設備的攻擊者將能夠藉此實現登錄,從而執行任意操作。

根據漏洞 CVE-2018-15427 的描述:


「在某些思科聯網保全與安全統一計算系統(UCS)平台上運行的思科視頻監控管理器(VSM)軟體可能允許未經身份驗證的攻擊者利用 root 帳戶實現登錄,該帳戶中擁有默認靜態用戶憑證。

影響範圍

該漏洞會影響某些思科互聯安全和安全統一計算系統(UCS)平台上預裝的思科視頻監控管理器(VSM)軟體:版本7.10、7.11與7.11.1,涉及的思科聯網保全與安全統一計算系統(UCS)平台包括:

  • CPS-UCSM4-1RU-K9、

  • CPS-UCSM4-2RU-K9、

  • KIN-UCSM5-1RU-K9

  • KIN-UCSM5-2RU-K9。

VSM 7.9 版本之前的軟體、以升級方式更新至 7.9 版本的軟體以及 VSM 軟體VMware ESXi 平台不會受到此次漏洞的影響。

系統管理員不確定思科的 VSM 軟體是否已在其 UCS 平台上安裝並運行,可以在登錄 Cisco Video Surveillance Operations Manager 軟體後通過檢查系統設置 > 伺服器 > 常規選項卡中的型號欄位進行檢查。

思科視頻監控管理器(VSM)被秘密植入硬編碼root後門

解決方案暫無

根據思科的說法,目前沒有任何已知的解決方法可以幫助思科視頻監控管理器(VSM)軟體用戶緩解這一問題。該公司已發布安全更新。

建議所有擁有軟體許可證和被認為易受攻擊的平台的相關機構進行升級,且可與思科技術支持中心(TAC)聯繫以獲取更多詳細信息。

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

工業系統網路安全之運營技術(OT)挑戰
黑客事故:如何偷走1.455億用戶數據

TAG:E安全 |