大量思科安全设备被曝存在默认SSH密钥

2015-06-29 291744人围观 ,发现 7 个不明物体 漏洞资讯

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

思科公司透露,大量思科安全设备被曝存在默认SSH密钥,攻击者可以利用该漏洞控制设备。

影响范围

思科公司的安全专家发现,很多思科安全设备中存在一个默认SSH密钥,攻击者可以利用它们建立SSH连接,并能够控制设备。SSH密钥的滥用反映了一个严重问题,即相关企业和机构都可能暴露在网络攻击风险之中。根据思科公司的消息,Web安全虚拟设备、电子邮件安全虚拟设备和内容安全管理虚拟设备都受安全问题的影响。

由于思科系统应用的广泛,安全问题成为了思科系统的关键之处,而默认密钥就是用于维护目的而存在的。该漏洞是由思科公司的专家在进行内部安全测试期间发现的。 

思科公司发布的报告中叙述道: 

“思科产品WSAv、ESAv和SMAv软件内远程支持功能中存在着一个漏洞,该漏洞允许未经身份验证的远程攻击者以root用户权限连接到受影响的系统,攻击者可以解密和模仿任何虚拟内容安全设备之间的安全通信。该漏洞的产生是由于存在着一个默认授权的SSH密钥,而安装的所有WSAv、ESAv和SMAv都可以共享该密钥。攻击者可以通过获取SSH私有密钥来利用该漏洞,即可以使用它来连接任何WSAv、ESAv和SMAv设备。

此外,攻击者还可以利用该漏洞来以root用户权限来访问设备系统。目前思科已经发布了针对该漏洞的更新。”

漏洞利用门槛低

这个安全问题很容易被利用,特别是如果攻击者可以对目标网络进行中间人攻击时,此时攻击者可以使用默认的SSH密钥来秘密访问目标系统。

“在思科SMAv产品上利用这个漏洞在所有情况下都是有可能的,因为SMAv用于管理任何内容安全设备。在思科SMAv上成功利用该漏洞使得攻击者可以解密与SMAv进行的通信,并且可以模拟SMAv向一个配置后的内容设备上发送更改后的数据。攻击者可以在通向任何由SMAv管理的内容安全设备通信链路上利用此漏洞。”

目前,解决此安全问题的唯一途径就是应用思科发布的补丁。

*参考来源securityaffairsthreatpost,有适当修改,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

发表评论

已有 7 条评论

取消
Loading...

特别推荐

推荐关注

活动预告

填写个人信息

姓名
电话
邮箱
公司
行业
职位
css.php