image

Cisco waarschuwt voor kritieke lekken door hardcoded wachtwoord en ssh keys

vrijdag 5 november 2021, 11:26 door Redactie, 7 reacties

Cisco waarschuwt organisaties voor twee kritieke kwetsbaarheden in de eigen producten die zijn ontstaan door de aanwezigheid van een hardcoded wachtwoord en ssh keys. Daardoor kan een aanvaller als root toegang tot systemen krijgen. Cisco heeft beveiligingsupdates uitgerold om de problemen te verhelpen.

De eerste kwetsbaarheid is aanwezig in de Cisco Policy Suite. Dit is een oplossing waarmee serviceproviders diensten en applicaties op hun breedband- en telecomnetwerken kunnen beheren, te gelde maken en personaliseren. In de oplossing zijn hardcoded ssh keys aanwezig waardoor een aanvaller als root kan inloggen. Het beveiligingslek, aangeduid als CVE-2021-40119, is op een schaal van 1 tot en met 10 wat betreft de impact met een 9,8 beoordeeld.

Daarnaast waarschuwt Cisco voor twee kritieke kwetsbaarheden in de optische netwerkterminal van de Catalyst Passive Optical Network (PON)-switches. De software blijkt over een standaard Telnet-wachtwoord te beschikken. Wanneer Telnet staat ingeschakeld kan een aanvaller op de switch inloggen en zo volledige controle over het apparaat krijgen.

Tevens is de webmanagementinterface van de switch kwetsbaar voor een aanval waarbij een remote aanvaller command injection kan uitvoeren. Het beveiligingslek wordt veroorzaakt door onvoldoende controle van gebruikersinvoer. Door het versturen van een speciaal geprepareerd verzoek naar de webmanagementinterface is het mogelijk om als root willekeurige commando's op de switch uit te voeren. De impact van beide beveiligingslekken, aangeduid als CVE-2021-40113 en CVE-2021-34795, is met een maximale tien beoordeeld.

Reacties (7)
05-11-2021, 12:04 door Anoniem
Welke idioot bouwt een hardcoded wachtwoord/ssh keys in in zijn software? En hoezo root? Was dit een vereiste van een 3 letter overheidsorganisatie in de VS?

En maar blijven waarschuwen voor Huawei.... Te triest voor woorden.
05-11-2021, 13:27 door Bitje-scheef
Door Anoniem: Welke idioot bouwt een hardcoded wachtwoord/ssh keys in in zijn software? En hoezo root? Was dit een vereiste van een 3 letter overheidsorganisatie in de VS?

En maar blijven waarschuwen voor Huawei.... Te triest voor woorden.

Wat dat betreft helemaal gelijk, geen onderscheid maken. Dan ook geen verrassingen.
05-11-2021, 14:01 door Anoniem
Ubiquti had dat in het begin ook. Wel makkelijk geld verdienen met een bounty programma. Maar een schijntje vergeleken met de schade die het kan aanrichten bij misbruik...

Wel slecht dat dit bij grote leveranciers nog (verplicht?) voorkomt...
05-11-2021, 14:32 door Anoniem
inderdaad zeg, waarom een backdoor inbouwen als er toch root toegang is.
05-11-2021, 21:58 door Anoniem
Ongelooflijke blunder van zo'n groot bedrijf. Ik begin zo langzamerhand te geloven dat juist die grote bedrijven door hun macht er zo'n potje van maken. Waar blijven de Europese lokale initiatieven?
07-11-2021, 13:38 door Anoniem
Hoeveelste hardcoded root password is dit inmiddels van Cisco?
Valt niet op hor dit achterdeurtje voor de drieletterorganisatie.
Nu maar weer wachten tot de volgende uitlekt.
08-11-2021, 06:33 door Anoniem
@Anoniem 13:38 yep dat is iets wat frustrerend is. Vaak zie je dat de leverancier een vulnerability patcht. Men gaat echter niet hun code na op soortgelijke bugs. Voor een bugbounty hunter is dat makkelijk binnen lopen. Voor whitehat zonder bounty is het uitermate frustrerend. Blackhats zijn de enige winnaars bij deze developers.....
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.