Pull to refresh

Критическая уязвимость коммутаторов Cisco Nexus 3000 Series и 3500 Platform позволяет получить к ним удаленный доступ

Reading time 4 min
Views 14K


В программном обеспечении коммутаторов Cisco Nexus 3000 Series и 3500 Platform, использующихся для построении инфраструктуры ЦОД, обнаружена критическая уязвимость, которая позволяет злоумышленнику получить удаленный доступ к устройству и его консоли с привилегиями root-пользователя.

В чем проблема


Ошибка содержится в Cisco NX-OS — учетная запись системного пользователя имеет «зашитый» в коде статический пароль, который нельзя изменить. Используя его злоумышленник может с помощью Telnet или, в некоторых случаях SSH, удаленно подключиться и захватить контроль над устройством. Данный пароль на данный момент не опубликован в открытом доступе.

Информация об уязвимости опубликована на сайте производителя. В документе перечислен список уязвимых устройств:

  • Коммутаторы Cisco Nexus 300 Series, работающие под управлением Cisco NX-OS версий 6.0(2)U6(1), 6.0(2)U6(2), 6.0(2)U6(3), 6.0(2)U6(4) и 6.0(2)U6(5);
  • Коммутаторы Cisco Nexus 3500 Platform, работающие под управлением Cisco NX-OS версий .0(2)A6(1), 6.0(2)A6(2), 6.0(2)A6(3), 6.0(2)A6(4), 6.0(2)A6(5) и 6.0(2)A7(1).

Как защититься


Компания Cisco выпустила обновления безопасности, закрывающие обнаруженную ошибку. Производитель рекомендует всем пользователям указанных выше устройств произвести обновление используемого программного обеспечения. Однако обновления можно установить только при наличии действующей лицензии на использование продукции Cisco. Пользователям без действующей лицензии рекомендуется обратиться для получения обновлений напрямую к представителям компании.

Чтобы обезопасить себя, помимо установки обновления, можно также отключить Telnet на уязвимых устройствах и использовать для подключения к ним исключительно SSH.

По умолчанию протокол Telnet отключен на коммутаторах Nexus 3000 Series и 3500 Platform. Чтобы выяснить, так ли это в случае конкретной системы, необходимо запустить специальную команду от имени пользователя с правами администратора:

# show feature | incl telnet
telnetServer          1          disabled

Важный момент — в случае устройств Nexus 3500 Platform Switches под управлением Cisco NX-OS версии 6.0(2)A6(1) этот метод использовать не получится, поскольку доступ к «дефолтной» учетной записи пользователя можно осуществить через SSH. Администраторам таких устройств остается только установить обновление с устраненной уязвимостью.

Подобные ошибки, связанные с возможностью доступа к устройству с помощью стандартного пароля, в продуктах Cisco исследователи безопасности находили и ранее. Компания устраняла эти уязвимости:

Заголовок новости Ссылка на исправления CVE ID
Cisco Nexus 3000 Series and 3500 Platform Switches Insecure Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160302-n3k CVE-2016-1329
Cisco Nexus 2000 Series Fabric Extender Software Default Credential Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160223-nx2000 CVE-2016-1341
Cisco Modular Encoding Platform D9036 Software Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160120-d9036 CVE-2015-6412
Cisco Prime Collaboration Assurance Default Account Credential Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20151209-pca CVE-2015-6389
Cisco UCS Director Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20140219-ucsd CVE-2014-0709
Cisco Catalyst 3750-X Series Switch Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-SA-20131025-CVE-2013-5522 CVE-2013-5522
Cisco Video Surveillance 4000 Series IP Camera Default Credential Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/Cisco-SA-20131015-CVE-2013-5535 CVE-2013-5535
Cisco TelePresence System Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130807-tp CVE-2013-3454
Cisco Prime Network Control Systems Database Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130410-ncs CVE-2013-1170
Cisco Identity Services Engine Database Default Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110920-ise CVE-2011-3290
Cisco TelePresence Recording Server Default Credentials for Root Account Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110729-tp CVE-2011-2555
Default Credentials Vulnerability in Cisco Network Registrar tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110601-cnr CVE-2011-2024
Default Credentials for Root Account on Tandberg E, EX and C Series Endpoints tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110202-tandberg CVE-2011-0354
Cisco Aironet 1800 Series Access Point Default Static Account Credentials Vulnerability tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20160113-air CVE-2015-6336
Default Credentials for root Account on the Cisco Media Experience Engine 5600 tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20110601-mxe CVE-2011-1623

Ошибка конфигурации программного обеспечения коммутаторов Cisco Nexus 3000 Series и 3500 Platform — не первая уязвимость в продуктах Cisco, которая была обнаружена исследователями безопасности за последнее время.

Так в феврале 2015 года в сеть попала информация о критических уязвимостях в межсетевых экранах Cisco ASA — одна из них позволяла удаленно неавторизованному пользователю осуществлять выполнение произвольного кода или перезагружать устройство, в другом случае, с помощью XSS-уязвимости нулевого дня злоумышленники могли при определенном стечении обстоятельств похищать учетные данные пользователей устройства.
Tags:
Hubs:
+17
Comments 5
Comments Comments 5

Articles

Information

Website
www.ptsecurity.com
Registered
Founded
2002
Employees
1,001–5,000 employees
Location
Россия