image

Cisco waarschuwt voor kritiek lek door hardcoded SSH-wachtwoord

donderdag 3 juli 2025, 09:31 door Redactie, 10 reacties

Cisco waarschuwt organisaties die van Cisco Unified Communications Manager gebruikmaken voor een root-account met een hardcoded SSH-wachtwoord dat niet is te veranderen of verwijderen. Via het wachtwoord kan een aanvaller op het systeem inloggen en willekeurige code als root uitvoeren, aldus Cisco. De impact van de kwetsbaarheid (CVE-2025-20309) is op een schaal van 1 tot en met 10 beoordeeld met een 10.0.

Cisco Unified Communications Manager is een voip-platform dat telefoongesprekken verwerkt. Volgens Cisco is het root-account met het hardcoded SSH-wachtwoord eigenlijk bedoeld voor gebruik tijdens de ontwikkeling. Waarom het account is achtergebleven laat het bedrijf niet weten. Cisco heeft updates uitgebracht om het probleem te verhelpen en zegt niet bekend te zijn met actief misbruik.

Reacties (10)
Vandaag, 09:36 door Named
Days since CVE due to hardcoded credentials: 0

Tip voor al deze bedrijven: hanteer een security checklist voor nieuwe producten.
Dit is een beschamende CVE die volledig te voorkomen was...
Vandaag, 09:42 door Anoniem
Wat een amateurs. Of was het een hard demand from the NSA?
Vandaag, 09:43 door Anoniem
Cisco heeft behoorlijk wat kwetsbaarheden die ook wel wat weg hebben van backdoors.
Vandaag, 09:45 door Anoniem
Nog een reden om niet langer closed source software/producten in gebruik te nemen.
Vandaag, 10:19 door Anoniem
Als je zo'n product koopt dan is toch het eerste wat je doet het root wachtwoord veranderen?
Check hun product home page: Open and interoperable en Secure and compliant :)
Vandaag, 10:50 door Anoniem
Door Anoniem: Als je zo'n product koopt dan is toch het eerste wat je doet het root wachtwoord veranderen?

Als je het bericht leest: "met een hardcoded SSH-wachtwoord dat niet is te veranderen of verwijderen"

Appliances hebben vaak een firmware waarbinnen je alleen als advanced user "te gast bent". Je hebt dus geen root rechten. Die verkrijg je alleen als je in dit geval een firmware binary te pakken krijgt, deze kunt mounten, de shadow kopieert en via een brute force aanval (of als je geluk hebt staat hij ergens in de logs of een config file) het wachtwoord achterhaalt.

Voor een bedrijf als Cisco is dit (als het niet bewust is) wel incompetentie ten top. Dit is echt met minimale inspanning (checklist langs laten lopen door iemand buiten het primaire productteam) te voorkomen.
Vandaag, 12:51 door Anoniem
Door Anoniem:
Door Anoniem: Als je zo'n product koopt dan is toch het eerste wat je doet het root wachtwoord veranderen?

Als je het bericht leest: "met een hardcoded SSH-wachtwoord dat niet is te veranderen of verwijderen"

Appliances hebben vaak een firmware waarbinnen je alleen als advanced user "te gast bent". Je hebt dus geen root rechten. Die verkrijg je alleen als je in dit geval een firmware binary te pakken krijgt, deze kunt mounten, de shadow kopieert en via een brute force aanval (of als je geluk hebt staat hij ergens in de logs of een config file) het wachtwoord achterhaalt.

Voor een bedrijf als Cisco is dit (als het niet bewust is) wel incompetentie ten top. Dit is echt met minimale inspanning (checklist langs laten lopen door iemand buiten het primaire productteam) te voorkomen.

Appliances worden vaak door windowsmensen gekocht, die kijken daar niet naar om maar en verwachten dat de leverancier alles wel update en veilig houdt. Linuxmensen updaten liever zelf en willen kunnen inloggen om het root wachtwoord te veranderen.
Nog liever willen ze helemaal geen aplliance (want dat is toch maar een LInux of BSD omgeving) maar een Linux VM die ze zel patchen om in control te zijn.
Vandaag, 13:32 door Anoniem
Natuurlijk is dit soort hardcoded wachtwoorden niet te zien in de source code.. oh.. wel...
dus een backdoor... gelukkig kunnen we altijd de chinezen de schuld geven.. FUD-R-US...
Vandaag, 16:26 door buttonius
een root-account met een hardcoded SSH-wachtwoord dat niet is te veranderen of verwijderen
Oh jawel. Is prima te verwijderen. Gewoon dat hele Cisco apparaat bij het KCA zetten. Alleen zal je dan niet kunnen telefoneren totdat je iets van een andere, meer verantwoordelijke, leverancier hebt geïnstalleerd en geconfigureerd.
Vandaag, 21:23 door Anoniem
Hoeveelste hardcoded root account is dit bij Cisco? Ik zou zweren dat ik dit vaker heb gelezen tussen de oneindige baggerstroom aan vulnerabilities van die partij. Waarom moesten we ook al weer geen Huawai gebruiken? En TP-link, daar had men laatst ook een hersenscheet over. Corrupte bende dit.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.