Компания Cisco случайно оставила в роутерах ключи шифрования

darask

New member
уязвимости в прошивке ряда роутеров Cisco для малого бизнеса. Ошибки, затрагивающие 2-гигабитные роутеры WAN VPN Cisco RV320 и RV325, связаны с использованием встроенных хэшей паролей и статических сертификатов X.509 с соответствующими парами открытых и закрытых ключей, а также одним статическим ключом Secure Shell (SSH).
Упомянутые статические ключи вшиты в прошивку роутера и существуют там для возможности доступа по HTTPS- и SSH-протоколам к уязвимым роутерам. То есть все роутеры с уязвимой прошивкой используют одинаковые ключи.
Представители Cisco сообщают, что разработчики из их фирмы просто забыли убрать из прошивки сертификаты и ключи, использовавшиеся для тестов ПО. Статический ключ фирма SSH Cisco объяснила наличием пакета Tail-f Netconf ConfD в прошивке. Также Cisco сообщает, что SSH-аутентификация с помощью ключей не используется ни в одной из версий этой прошивки.
Эксперты из Cisco поясняют: «Заполучив доступ к основной ОС на уязвимом устройстве можно эксплуатировать уязвимость для повышения привелегий до суперюзера. Но в данный момент фирме неизвестно о способах, которые могут позволить получить доступ к базовой ОС на этих роутерах».
Компания Cisco уже убрала статические сертификаты, ключи и вшитую учётную запись пользователя в версиях прошивки 1.5.1.05 и ниже для роутеров WAN VPN RV320 и RV325.
Аналогичные уязвимости также были найдены в прошивке роутера Cisco Small Business RV серии RV016, RV042, RV042G и RV082. Там проблема была связана с сертификатом X.509 и соответствующей парой открытых и закрытых ключей, выданным тайваньскому производителю сетевого оборудования QNO Technology. Уязвимость () оценили в 8,8 балла из 10 по шкале CVSS и её эксплуатация в веб-интерфейсе роутеров даёт возможность авторизованному пользователю удалённо выполнять любые команды с привилегиями суперюзера.
Компания Cisco устранила эту уязвимость с выходом прошивки 4.2.3.10.
 
Яндекс.Метрика
Сверху