Ciscon Virtual Security Appliance -tuotteiden oletusarvoiset SSH-avaimet mahdollistavat luvattoman pääsyn laitteisiin

Tunnisteet: haavoittuvuudet, cisco

Ciscon Virtual Security Appliance -tuotteiden haavoittuvuus mahdollistaa luvattoman kirjautumisen laitteeseen root-käyttöoikeuksilla ja laitteiden välisen tietoliikenteen purkamisen tai väärentämisen.

Ciscon Web Security Virtual Appliance (WSAv), Email Security Virtual Appliance (ESAv) ja Cisco Content Security Management Virtual Appliance (SMAv) sisältävät oletusarvoiset SSH-avaimet, jotka ovat samat kaikissa asennuksissa. Näin ollen hyökkääjä voi saada haltuunsa SSH-avainparin yksityisen avaimen ja käyttää sitä laitteisiin kirjautumiseen. Haavoittuvuuden hyödyntäminen vaatii yksityisen avaimen lisäksi sen, että hyökkääjällä on pääsy laitteiden hallintaliittymään.

  • Palvelimet ja palvelinsovellukset
  • Työasemat ja loppukäyttäjäsovellukset
  • Verkon aktiivilaitteet
  • Matkaviestinjärjestelmät
  • Sulautetut järjestelmät
  • Muut

Kohde

  • Verkon aktiivilaitteet

Hyökkäystapa

  • Etäkäyttö

Hyväksikäyttö

  • Komentojen mielivaltainen suorittaminen
  • Tietojen muokkaaminen
  • Luottamuksellisen tiedon hankkiminen

Ratkaisu

  • Korjaava ohjelmistopäivitys

Haavoittuvat ohjelmistot:

  • Cisco Web Security Virtual Appliance (WSAv) kaikki versiot
  • Cisco Email Security Virtual Appliance (ESAv) kaikki versiot
  • Cisco Content Security Management Virtual Appliance (SMAv) kaikki versiot
Vain Virtual Appliance -tuotteet ovat haavoittuvia. Cisco WSA, Cisco ESA ja Cisco Content Security Management Appliance eivät ole haavoittuvia.

Ratkaisu- ja rajoitusmahdollisuudet:

Päivitys valmistajan ohjeiden mukaisesti (pdf).

Lisätietoa:

Päivityshistoria

26.06.2015 klo 12:58