WhiteHat News #ID:2017
VIP Members
-
20/03/2017
-
113
-
356 bài viết
Lỗ hổng tấn công từ xa nghiêm trọng trên Trình quản lý bản quyền phần mềm của Cisco
Mật khẩu mặc định cho phép tất cả mọi người truy cập vào Smart Software Manager On-Prem Base (SSM On-Prem Base - Trình quản lý phần mềm thông minh trên nền tảng lưu trữ dữ liệu tại chỗ) của Cisco mà không cần nền tảng này phải kết nối Internet.
Một lỗ hổng nghiêm trọng trong dịch vụ High Availability của nền tảng Smart Software Manager On-Prem Base đã được phát hiện. Lỗ hổng cho phép hacker tấn công từ xa bằng cách sử dụng mật khẩu mặc định.
SSM On-Prem Base của Cisco được sử dụng để quản lý bản quyền sản phẩm của khách hàng hoặc đối tác, cung cấp khả năng hiển thị và báo cáo sát theo thời gian thực được hãng này mua và sử dụng. Cisco cho biết nền tảng này hướng đến các khách hàng có nhu cầu bảo mật nghiêm ngặt và không muốn sản phẩm của họ giao tiếp với cơ sở dữ liệu cấp phép trung tâm trên SSM qua kết nối Internet trực tiếp, như các tổ chức tài chính, nhà cung cấp dịch vụ và các tổ chức chính phủ.
Theo thông báo của Cisco, mật khẩu được mã hóa cứng dành cho tài khoản hệ thống [HA] không thuộc quyền kiểm soát của quản trị viên hệ thống. Về cơ bản, bất kỳ ai phát hiện ra mật khẩu (có thể trong hướng dẫn cài đặt hoặc tài liệu khác có sẵn trực tuyến), đều có thể đăng nhập vào tài khoản này và sau đó, kết nối với SSM On-Prem Base của Cisco.
Chuyên gia và là giám đốc an ninh thông tin tại Automox cho biết, lỗ hổng trên rất dễ dàng bị khai thác: “Các hệ thống có thông tin đăng nhập mã hóa cứng mặc định hoàn toàn không cần bất kỳ kỹ năng chuyên môn nào và không hề mất thời gian để tấn công”.
Lỗ hổng, có điểm CVSS là 9,8, “có thể cho phép kẻ tấn công từ xa không cần xác thực truy cập vào một phần nhạy cảm của hệ thống bằng tài khoản có đặc quyền cao. Khai thác thành công, kẻ tấn công có thể truy cập để đọc và ghi vào dữ liệu hệ thống, bao gồm cả cấu hình của thiết bị”.
May mắn là kẻ tấn công sẽ không đủ quyền quản trị để kiểm soát thiết bị.
Dù chưa xử lý vấn đề triệt để nhưng Cisco đã phát hành một bản vá cho lỗi này (Cisco Smart Software Manager On-Prem 7-202001). Lỗ hổng chỉ ảnh hưởng đến các hệ thống nếu tính năng HA được kích hoạt (HA không được bật mặc định).
SSM On-Prem Base của Cisco được sử dụng để quản lý bản quyền sản phẩm của khách hàng hoặc đối tác, cung cấp khả năng hiển thị và báo cáo sát theo thời gian thực được hãng này mua và sử dụng. Cisco cho biết nền tảng này hướng đến các khách hàng có nhu cầu bảo mật nghiêm ngặt và không muốn sản phẩm của họ giao tiếp với cơ sở dữ liệu cấp phép trung tâm trên SSM qua kết nối Internet trực tiếp, như các tổ chức tài chính, nhà cung cấp dịch vụ và các tổ chức chính phủ.
Theo thông báo của Cisco, mật khẩu được mã hóa cứng dành cho tài khoản hệ thống [HA] không thuộc quyền kiểm soát của quản trị viên hệ thống. Về cơ bản, bất kỳ ai phát hiện ra mật khẩu (có thể trong hướng dẫn cài đặt hoặc tài liệu khác có sẵn trực tuyến), đều có thể đăng nhập vào tài khoản này và sau đó, kết nối với SSM On-Prem Base của Cisco.
Chuyên gia và là giám đốc an ninh thông tin tại Automox cho biết, lỗ hổng trên rất dễ dàng bị khai thác: “Các hệ thống có thông tin đăng nhập mã hóa cứng mặc định hoàn toàn không cần bất kỳ kỹ năng chuyên môn nào và không hề mất thời gian để tấn công”.
Lỗ hổng, có điểm CVSS là 9,8, “có thể cho phép kẻ tấn công từ xa không cần xác thực truy cập vào một phần nhạy cảm của hệ thống bằng tài khoản có đặc quyền cao. Khai thác thành công, kẻ tấn công có thể truy cập để đọc và ghi vào dữ liệu hệ thống, bao gồm cả cấu hình của thiết bị”.
May mắn là kẻ tấn công sẽ không đủ quyền quản trị để kiểm soát thiết bị.
Dù chưa xử lý vấn đề triệt để nhưng Cisco đã phát hành một bản vá cho lỗi này (Cisco Smart Software Manager On-Prem 7-202001). Lỗ hổng chỉ ảnh hưởng đến các hệ thống nếu tính năng HA được kích hoạt (HA không được bật mặc định).
Theo Threatpost