Cisco warns of hard-coded credentials and default SSH key issues in some products
Cisco가 인증되지 않은 공격자가 하드 코딩된 크리덴셜 또는 기본 SSH 키를 사용하여 취약한 기기에 로그인할 수 있는 두 가지 치명적인 취약점을 수정하는 보안 업데이트를 공개했습니다.
CVE-2021-34795로 등록된 첫 번째 취약점은 Cisco Catalyst PON(Passive Optical Network) 시리즈 스위치 ONT(Optical Network Terminal)에 영향을 미칩니다.
회사는 권고를 발표하여 아래와 같이 밝혔습니다.
“Cisco Catalyst PON(Passive Optical Network) 시리즈 스위치 ONT(Optical Network Terminal)의 웹 기반 관리 인터페이스내 여러 취약점으로 인해 인증되지 않은 원격 공격자가 아래 작업을 수행할 수 있습니다.
- Telnet 프로토콜이 활성화된 경우 기본 크리덴셜로 로그인
- 명령 주입 수행
- 구성 수정"
원격 공격자는 Cisco Catalyst PON Series Switches ONT의 Telnet 서비스 내 취약점을 악용하여 하드코딩된 패스워드가 있는 디버깅 계정을 통해 취약한 기기에 로그인 가능합니다.
Telnet 서비스는 기본적으로 활성화되어 있지 않으며, Telnet 연결을 허용하도록 구성된 장치에서만 문제가 악용될 수 있습니다.
이 취약점은 CVSS 점수 10/10점을 받았으며 아래 Catalyst PON 스위치에 영향을 미칩니다.
CGP-ONT-1P
CGP-ONT-4P
CGP-ONT-4PV
CGP-ONT-4PVC
CGP-ONT-4TVCW
Catalyst PON Switch CGP-OLT-8T 및 Catalyst PON Switch CGP-OLT-16T는 이 취약점에 영향을 받지 않습니다.
CVE-2021-40119로 등록된 두 번째 치명적인 취약점은 Cisco Policy Suite의 키 기반 SSH 인증 메커니즘에 존재합니다.
"Cisco Policy Suite의 키 기반 SSH 인증 메커니즘의 취약점으로 인해 인증되지 않은 원격 공격자가 취약한 시스템에 루트 사용자로 로그인할 수 있습니다."
“이 취약점은 취약한 시스템의 SSH 하위 시스템의 약점으로 인해 발생합니다. 공격자는 SSH를 통해 영향을 받는 기기에 연결하여 이 취약점을 악용할 수 있습니다. 공격이 성공하면, 공격자는 취약한 시스템에 루트 사용자로 로그인이 가능합니다.”
Cisco Policy Suite 소프트웨어 버전 21.2.0 이상은 설치 프로세스 중에 자동으로 새 SSH 키를 생성하지만, 업그레이드 중에는 생성하지 않습니다.
새 SSH 키를 생성하고 모든 시스템에 전파하기 위해서는 Cisco의 권고를 참고하시면 됩니다.
Cisco의 PSIRT는 위의 문제를 악용하는 실제 공격을 아직까지 발견하지 못했다고 밝혔습니다.
US CISA 또한 사용자와 관리자가 Cisco의 권고를 검토할 것을 권장하는 보안 권고를 발표했습니다.
출처:
https://securityaffairs.co/wordpress/124198/security/cisco-hard-coded-credentials.html
Proofpoint를 사칭하는 피싱 캠페인 발견돼 (0) | 2021.11.08 |
---|---|
새로운 Magecart 그룹, 가상머신과 샌드박스를 피하는 e-Skimmer 사용해 (0) | 2021.11.08 |
리눅스 커널의 TIPC 모듈에서 치명적인 RCE 취약점 발견 (0) | 2021.11.05 |
BlackMatter 랜섬웨어, 운영 중단 후 피해자를 LockBit으로 옮겨 (0) | 2021.11.04 |
더욱 은밀한 Mekotio 뱅킹 트로이목마 버전, 실제 공격에서 발견돼 (0) | 2021.11.04 |
댓글 영역