题记:思科爆出硬编码后门并不令人惊讶,相反,如果思科不爆后门,反而会让人觉得少了点什么。今年6月,当时思科爆出硬编码后门账号,而且是四个月来第四次,加上这次是第五次。如果说是无意的疏忽,接连疏忽五次,这可能吗?思科是今年财富评出的世界五百强排名第212位的跨国公司,它是美国最成功的公司之一。
谁来监督监督者?答案是:任何一位登录者皆可。
如果您正在使用思科公司的视频监控套件,请前往该公司的支持网站并下载最新版本的管理软件!
软件 Bug 就如害虫一般横扫城市。就在上周,网络巨头承认其思科视频监控管理器设备中,包含一个带有静态硬编码凭证的未记录 root 帐户。
根据相关声明,有人在产品开发过程中在其中创建了一个“秘密”帐户,并忘记移除:“在思科公司将软件安装在受影响平台中时,受影响软件中的 root 帐户未能被正确禁用。”
由于该硬编码帐户拥有管理员级别的 root 权限,因此能够通过网络访问该设备的攻击者将能够借此实现登录,从而执行任意操作。
根据漏洞 CVE-2018-15427 的描述:
“在某些思科联网保全与安全统一计算系统(UCS)平台上运行的思科视频监控管理器(VSM)软件可能允许未经身份验证的攻击者利用 root 帐户实现登录,该帐户中拥有默认静态用户凭证。
影响范围
该漏洞会影响某些思科互联安全和安全统一计算系统(UCS)平台上预装的思科视频监控管理器(VSM)软件:版本7.10、7.11与7.11.1,涉及的思科联网保全与安全统一计算系统(UCS)平台包括:
CPS-UCSM4-1RU-K9、
CPS-UCSM4-2RU-K9、
KIN-UCSM5-1RU-K9
KIN-UCSM5-2RU-K9。
VSM 7.9 版本之前的软件、以升级方式更新至 7.9 版本的软件以及 VSM 软件VMware ESXi 平台不会受到此次漏洞的影响。
系统管理员不确定思科的 VSM 软件是否已在其 UCS 平台上安装并运行,可以在登录 Cisco Video Surveillance Operations Manager 软件后通过检查系统设置 > 服务器 > 常规选项卡中的型号字段进行检查。
解决方案暂无
根据思科的说法,目前没有任何已知的解决方法可以帮助思科视频监控管理器(VSM)软件用户缓解这一问题。该公司已发布安全更新。
建议所有拥有软件许可证和被认为易受攻击的平台的相关机构进行升级,且可与思科技术支持中心(TAC)联系以获取更多详细信息。
-
网络安全
+关注
关注
10文章
3172浏览量
59839 -
管理器
+关注
关注
0文章
246浏览量
18528
原文标题:思科视频监控管理器(VSM)被秘密植入硬编码root后门
文章出处:【微信号:EAQapp,微信公众号:E安全】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
相关推荐
评论