image

Ernstig lek in Cisco Nexus-switches door standaardwachtwoord

donderdag 3 maart 2016, 11:40 door Redactie, 1 reacties

Netwerkgigant Cisco heeft een ernstige kwetsbaarheid in Cisco Nexus-switches gedicht dat was ontstaan door een standaardwachtwoord in het besturingssysteem dat niet kon worden gewijzigd. Via het beveiligingslek kon een aanvaller de apparaten overnemen, zo waarschuwt het Computer Emergency Readiness Team van de Amerikaanse overheid (US-CERT).

Het probleem was aanwezig in de Cisco Nexus Operating System (NX-OS) Software op Cisco Nexus 3000- en 3500-switches. Volgens Cisco gaat het om een gebruikersaccount dat over een standaard en niet te veranderen wachtwoord beschikt. Dit account wordt tijdens de installatie aangemaakt en kan niet worden aangepast of worden verwijderd zonder dat dit invloed op de werking van het systeem heeft.

Een aanvaller kan via Telnet, en bij sommige releases ook via ssh, van het account gebruikmaken en op afstand op het systeem inloggen. Ook kan er via een seriële console op het account worden ingelogd. Beheerders krijgen het advies om de beschikbare beveiligingsupdates te installeren. Een 'workaround' is het uitschakelen van Telnet en ssh voor verbindingen op afstand naar het apparaat. Verder zijn er twee andere kwetsbaarheden in de NX-OS Software gepatcht waardoor een aanvaller een Denial of Service kon veroorzaken.

Reacties (1)
03-03-2016, 12:29 door Anoniem
ja, het is lastig als je voor je Nexus switches overstapt op Linux, en dan vergeet dat je met Linux werkt...
updaten, licenties aanpassen, is allemaal een account voor nodig... en dan is het verleidelijk om daarvoor een account te gebruiken wat je kent, en waarvan je het wachtwoord weet.

zo werkt het alleen niet als je de afgelopen 40 jaar op POSIX systemen gewerkt hebt, misschien als je net 1 week een ubuntu live cd gedownload hebt en denkt dat je dat meteen een linux gure of RHCE bent.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.