Cisco Systems 已发布安全更新以解决多个 Cisco 产品中的漏洞,攻击者可能利用这些漏洞以 root 用户身份登录并控制易受攻击的系统。
该漏洞号为CVE-2021-40119,CVSS 评分系统的严重性等级为 9.8,该漏洞是 Cisco Policy Suite 的 SSH 身份验证机制中的缺陷。
根据网络安全行业门户极牛网GEEKNB.COM的梳理,该漏洞是在内部安全测试期间被发现,攻击者可以通过 SSH 连接到受影响的设备来利用此漏洞,成功利用该漏洞后可以允许攻击者以 root 用户身份登录到受影响的系统。
Cisco Policy Suite 版本 21.2.0 及更高版本还将在安装过程中自动创建新的 SSH 密钥,同时需要手动更改从 21.1.0 升级的设备的默认 SSH 密钥。
思科还解决了影响 Cisco Catalyst 无源光网络 (PON) 系列交换机光网络终端 (ONT) 基于 Web 的管理界面的多个严重漏洞,这些漏洞可能使未经身份验证的远程攻击者能够使用现有的无意调试帐户登录设备并接管控制,执行命令注入,并修改设备的配置。
这些漏洞影响以下思科设备:
- Catalyst PON 交换机 CGP-ONT-1P
- Catalyst PON 交换机 CGP-ONT-4P
- Catalyst PON 交换机 CGP-ONT-4PV
- Catalyst PON 交换机 CGP-ONT-4PVC
- Catalyst PON 交换机 CGP-ONT-4TVCW
最后,思科修复了思科小型企业系列交换机和思科 AsyncOS 中的两个高危漏洞,这些漏洞可能允许未经身份验证的远程攻击者未经授权访问交换机的基于 Web 的管理界面并执行拒绝服务 DoS 攻击。该2个漏洞为:
- CVE-2021-34739(CVSS 评分:8.1)——思科小型企业系列交换机会话凭证重放漏洞;
- CVE-2021-34741(CVSS 评分:7.5)——思科邮件安全设备 (ESA) 拒绝服务漏洞;
极牛网精选文章《思科爆硬编码SSH密钥漏洞,黑客可远程以Root身份访问设备》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16874.html